FixVibe
Covered by FixVibecritical

SQL-Injection in Ghost-Inhalt API (CVE-2026-26980)

Die Ghost-Versionen 3.24.0 bis 6.19.0 enthalten eine kritische SQL-Injection-Schwachstelle im Inhalt API. Dadurch können nicht authentifizierte Angreifer beliebige SQL-Befehle ausführen, was möglicherweise zu Datenexfiltration oder nicht autorisierten Änderungen führt.

CVE-2026-26980GHSA-w52v-v783-gw97CWE-89

Auswirkungen

Die Ghost-Versionen 3.24.0 bis 6.19.0 sind anfällig für eine kritische SQL-Injection-Schwachstelle im Inhalt API [S1]. Ein nicht authentifizierter Angreifer kann diesen Fehler ausnutzen, um beliebige SQL-Befehle gegen die zugrunde liegende Datenbank [S2] auszuführen. Eine erfolgreiche Ausnutzung könnte zur Offenlegung vertraulicher Benutzerdaten oder zur unbefugten Änderung des Website-Inhalts [S3] führen. Dieser Schwachstelle wurde ein CVSS-Score von 9,4 zugewiesen, was ihren kritischen Schweregrad [S2] widerspiegelt.

Grundursache

Das Problem ist auf eine unsachgemäße Eingabevalidierung im Ghost Content API [S1] zurückzuführen. Insbesondere gelingt es der Anwendung nicht, vom Benutzer bereitgestellte Daten ordnungsgemäß zu bereinigen, bevor sie in SQL-Abfragen [S2] integriert werden. Dadurch kann ein Angreifer die Abfragestruktur manipulieren, indem er bösartige SQL-Fragmente [S3] einschleust.

Betroffene Versionen

Ghost-Versionen ab 3.24.0 bis einschließlich 6.19.0 sind anfällig für dieses Problem [S1][S2].

Sanierung

Administratoren sollten ihre Ghost-Installation auf Version 6.19.1 oder höher aktualisieren, um diese Schwachstelle [S1] zu beheben. Diese Version enthält Patches, die Eingaben, die in Inhaltsabfragen API [S3] verwendet werden, ordnungsgemäß neutralisieren.

Schwachstellenidentifizierung

Um diese Schwachstelle zu identifizieren, muss die installierte Version des ghost-Pakets anhand des betroffenen Bereichs (3.24.0 bis 6.19.0) [S1] überprüft werden. Bei Systemen, auf denen diese Versionen ausgeführt werden, besteht ein hohes Risiko für SQL-Injection über den Inhalt API [S2].