Auswirkungen
Die Ghost-Versionen 3.24.0 bis 6.19.0 sind anfällig für eine kritische SQL-Injection-Schwachstelle im Inhalt API [S1]. Ein nicht authentifizierter Angreifer kann diesen Fehler ausnutzen, um beliebige SQL-Befehle gegen die zugrunde liegende Datenbank [S2] auszuführen. Eine erfolgreiche Ausnutzung könnte zur Offenlegung vertraulicher Benutzerdaten oder zur unbefugten Änderung des Website-Inhalts [S3] führen. Dieser Schwachstelle wurde ein CVSS-Score von 9,4 zugewiesen, was ihren kritischen Schweregrad [S2] widerspiegelt.
Grundursache
Das Problem ist auf eine unsachgemäße Eingabevalidierung im Ghost Content API [S1] zurückzuführen. Insbesondere gelingt es der Anwendung nicht, vom Benutzer bereitgestellte Daten ordnungsgemäß zu bereinigen, bevor sie in SQL-Abfragen [S2] integriert werden. Dadurch kann ein Angreifer die Abfragestruktur manipulieren, indem er bösartige SQL-Fragmente [S3] einschleust.
Betroffene Versionen
Ghost-Versionen ab 3.24.0 bis einschließlich 6.19.0 sind anfällig für dieses Problem [S1][S2].
Sanierung
Administratoren sollten ihre Ghost-Installation auf Version 6.19.1 oder höher aktualisieren, um diese Schwachstelle [S1] zu beheben. Diese Version enthält Patches, die Eingaben, die in Inhaltsabfragen API [S3] verwendet werden, ordnungsgemäß neutralisieren.
Schwachstellenidentifizierung
Um diese Schwachstelle zu identifizieren, muss die installierte Version des ghost-Pakets anhand des betroffenen Bereichs (3.24.0 bis 6.19.0) [S1] überprüft werden. Bei Systemen, auf denen diese Versionen ausgeführt werden, besteht ein hohes Risiko für SQL-Injection über den Inhalt API [S2].
