Въздействие
Призрачни версии 3.24.0 до 6.19.0 са податливи на критична уязвимост при инжектиране на SQL в съдържанието API [S1]. Неупълномощен нападател може да използва този пропуск, за да изпълни произволни SQL команди срещу основната база данни [S2]. Успешното използване може да доведе до разкриване на чувствителни потребителски данни или неоторизирана промяна на съдържанието на сайта [S3]. Тази уязвимост е получила CVSS резултат от 9,4, отразяващ нейната критична сериозност [S2].
Първопричина
Проблемът произтича от неправилно валидиране на входа в Ghost Content API [S1]. По-конкретно, приложението не успява да дезинфекцира правилно предоставените от потребителя данни, преди да ги включи в SQL заявки [S2]. Това позволява на атакуващ да манипулира структурата на заявката чрез инжектиране на злонамерени SQL фрагменти [S3].
Засегнати версии
Призрачните версии, започващи от 3.24.0 до и включително 6.19.0 са уязвими към този проблем [S1][S2].
Възстановяване
Администраторите трябва да надстроят своята Ghost инсталация до версия 6.19.1 или по-нова, за да разрешат тази уязвимост [S1]. Тази версия включва пачове, които правилно неутрализират входа, използван в заявките за съдържание API [S3].
Идентификация на уязвимостта
Идентифицирането на тази уязвимост включва проверка на инсталираната версия на пакета ghost спрямо засегнатия диапазон (3.24.0 до 6.19.0) [S1]. Системите, изпълняващи тези версии, се считат за изложени на висок риск за SQL инжектиране чрез Съдържание API [S2].
