Mõju
Ghost-versioonid 3.24.0 kuni 6.19.0 on vastuvõtlikud sisu API [S1] kriitilisele SQL-i süstimise haavatavusele. Autentimata ründaja saab seda viga ära kasutada suvaliste SQL-käskude täitmiseks aluseks oleva andmebaasi [S2] vastu. Eduka ärakasutamise tulemuseks võib olla tundlike kasutajaandmete paljastamine või saidi sisu volitamata muutmine [S3]. Sellele haavatavusele on määratud CVSS-i skoor 9,4, mis peegeldab selle kriitilist tõsidust [S2].
Algpõhjus
Probleem tuleneb valest sisendi valideerimisest Ghost Content API [S1]. Täpsemalt ei suuda rakendus kasutaja edastatud andmeid enne nende lisamist SQL-päringutesse [S2] õigesti desinfitseerida. See võimaldab ründajal manipuleerida päringustruktuuriga, sisestades pahatahtlikke SQL-i fragmente [S3].
Mõjutatud versioonid
Kummitusversioonid alates 3.24.0 kuni 6.19.0 (kaasa arvatud) on selle probleemi [S1][S2] suhtes haavatavad.
Heastamine
Administraatorid peaksid selle haavatavuse [S1] lahendamiseks uuendama oma Ghosti installi versioonile 6.19.1 või uuemale. See versioon sisaldab plaastreid, mis neutraliseerivad õigesti sisu API päringutes [S3] kasutatud sisendi.
Haavatavuse tuvastamine
Selle haavatavuse tuvastamine hõlmab paketi ghost installitud versiooni kontrollimist mõjutatud vahemikus (3.24.0 kuni 6.19.0) [S1]. Neid versioone kasutavaid süsteeme peetakse suureks riskiks SQL-i sisestamiseks sisu API [S2] kaudu.
