Indvirkning
Ghost versioner 3.24.0 til 6.19.0 er modtagelige for en kritisk SQL-injektionssårbarhed i Content API [S1]. En uautoriseret angriber kan udnytte denne fejl til at udføre vilkårlige SQL-kommandoer mod den underliggende database [S2]. Vellykket udnyttelse kan resultere i eksponering af følsomme brugerdata eller uautoriseret ændring af webstedets indhold [S3]. Denne sårbarhed er blevet tildelt en CVSS-score på 9,4, hvilket afspejler dens kritiske sværhedsgrad [S2].
Grundårsag
Problemet stammer fra forkert inputvalidering i Ghost Content API [S1]. Specifikt mislykkes applikationen i at rense brugerleveret data korrekt, før den inkorporeres i SQL-forespørgsler [S2]. Dette giver en angriber mulighed for at manipulere forespørgselsstrukturen ved at injicere ondsindede SQL-fragmenter [S3].
Berørte versioner
Spøgelsesversioner fra 3.24.0 til og med 6.19.0 er sårbare over for dette problem [S1][S2].
Udbedring
Administratorer bør opgradere deres Ghost-installation til version 6.19.1 eller nyere for at løse denne sårbarhed [S1]. Denne version indeholder patches, der korrekt neutraliserer input, der bruges i Content API-forespørgsler [S3].
Sårbarhedsidentifikation
Identifikation af denne sårbarhed involverer verificering af den installerede version af ghost-pakken i forhold til det berørte område (3.24.0 til 6.19.0) [S1]. Systemer, der kører disse versioner, anses for at have høj risiko for SQL-injektion via indholdet API [S2].
