Impacto
Las versiones de Ghost 3.24.0 a 6.19.0 son susceptibles a una vulnerabilidad crítica de inyección SQL en el contenido API [S1]. Un atacante no autenticado puede aprovechar esta falla para ejecutar comandos SQL arbitrarios contra la base de datos subyacente [S2]. La explotación exitosa podría resultar en la exposición de datos confidenciales del usuario o en la modificación no autorizada del contenido del sitio [S3]. A esta vulnerabilidad se le ha asignado una puntuación CVSS de 9,4, lo que refleja su gravedad crítica [S2].
Causa raíz
El problema surge de una validación de entrada incorrecta dentro del contenido fantasma API [S1]. Específicamente, la aplicación no puede desinfectar correctamente los datos proporcionados por el usuario antes de incorporarlos en las consultas SQL [S2]. Esto permite a un atacante manipular la estructura de la consulta inyectando fragmentos de SQL maliciosos [S3].
Versiones afectadas
Las versiones de Ghost desde 3.24.0 hasta 6.19.0 inclusive son vulnerables a este problema [S1][S2].
Remediación
Los administradores deben actualizar su instalación de Ghost a la versión 6.19.1 o posterior para resolver esta vulnerabilidad [S1]. Esta versión incluye parches que neutralizan adecuadamente la entrada utilizada en las consultas de contenido API [S3].
Identificación de vulnerabilidad
La identificación de esta vulnerabilidad implica verificar la versión instalada del paquete ghost con el rango afectado (3.24.0 a 6.19.0) [S1]. Los sistemas que ejecutan estas versiones se consideran con alto riesgo de inyección SQL a través del contenido API [S2].
