Impacte
Les versions Ghost de la 3.24.0 a la 6.19.0 són susceptibles a una vulnerabilitat crítica d'injecció SQL al contingut API [S1]. Un atacant no autenticat pot aprofitar aquesta falla per executar ordres SQL arbitràries contra la base de dades subjacent [S2]. L'explotació correcta podria provocar l'exposició de dades sensibles de l'usuari o la modificació no autoritzada del contingut del lloc [S3]. A aquesta vulnerabilitat se li ha assignat una puntuació CVSS de 9,4, que reflecteix la seva gravetat crítica [S2].
Causa arrel
El problema prové d'una validació d'entrada incorrecta al contingut Ghost API [S1]. Concretament, l'aplicació no desinfecta correctament les dades subministrades per l'usuari abans d'incorporar-les a les consultes SQL [S2]. Això permet que un atacant manipuli l'estructura de la consulta injectant fragments SQL maliciosos [S3].
Versions afectades
Les versions Ghost a partir de 3.24.0 fins a 6.19.0 inclòs són vulnerables a aquest problema [S1][S2].
Reparació
Els administradors haurien d'actualitzar la seva instal·lació de Ghost a la versió 6.19.1 o posterior per resoldre aquesta vulnerabilitat [S1]. Aquesta versió inclou pedaços que neutralitzen correctament l'entrada utilitzada a les consultes de contingut API [S3].
Identificació de vulnerabilitats
La identificació d'aquesta vulnerabilitat implica verificar la versió instal·lada del paquet ghost amb l'interval afectat (3.24.0 a 6.19.0) [S1]. Els sistemes que executen aquestes versions es consideren amb un alt risc d'injecció d'SQL mitjançant el contingut API [S2].
