Impact
Ghost verzije 3.24.0 do 6.19.0 su podložne kritičnoj ranjivosti SQL injekcije u sadržaju API [S1]. Napadač bez autentifikacije može iskoristiti ovu manu za izvršavanje proizvoljnih SQL naredbi protiv osnovne baze podataka [S2]. Uspješno iskorištavanje može rezultirati izlaganjem osjetljivih korisničkih podataka ili neovlaštenom izmjenom sadržaja stranice [S3]. Ovoj ranjivosti je dodijeljen CVSS rezultat od 9,4, što odražava njenu kritičnu ozbiljnost [S2].
Osnovni uzrok
Problem proizilazi iz nepravilne validacije unosa unutar Ghost sadržaja API [S1]. Konkretno, aplikacija ne uspijeva ispravno sanirati podatke koje je dostavio korisnik prije nego što ih ugradi u SQL upite [S2]. Ovo omogućava napadaču da manipuliše strukturom upita ubacivanjem zlonamernih SQL fragmenata [S3].
Zahvaćene verzije
Ghost verzije počevši od 3.24.0 do i uključujući 6.19.0 su ranjive na ovaj problem [S1][S2].
Remedijacija
Administratori bi trebali nadograditi svoju Ghost instalaciju na verziju 6.19.1 ili noviju da bi riješili ovu ranjivost [S1]. Ova verzija uključuje zakrpe koje pravilno neutraliziraju unos korišten u upitima sadržaja API [S3].
Identifikacija ranjivosti
Identifikacija ove ranjivosti uključuje provjeru instalirane verzije paketa ghost u odnosu na zahvaćeni opseg (3.24.0 do 6.19.0) [S1]. Smatra se da su sistemi koji koriste ove verzije pod visokim rizikom za SQL injekciju putem sadržaja API [S2].
