FixVibe
Covered by FixVibecritical

SQL Injection sa Ghost Content API (CVE-2026-26980)

Ang mga bersyon ng Ghost na 3.24.0 hanggang 6.19.0 ay naglalaman ng kritikal na kahinaan ng SQL injection sa Content na API. Nagbibigay-daan ito sa mga hindi na-authenticate na attacker na magsagawa ng mga arbitrary na SQL command, na posibleng humahantong sa data exfiltration o hindi awtorisadong pagbabago.

CVE-2026-26980GHSA-w52v-v783-gw97CWE-89

Epekto

Ang mga bersyon ng Ghost na 3.24.0 hanggang 6.19.0 ay madaling kapitan sa isang kritikal na kahinaan ng SQL injection sa Content na API [S1]. Maaaring samantalahin ng isang hindi napatotohanang umaatake ang kapintasan na ito upang magsagawa ng mga arbitrary na SQL command laban sa pinagbabatayan na database na [S2]. Ang matagumpay na pagsasamantala ay maaaring magresulta sa pagkakalantad ng sensitibong data ng user o hindi awtorisadong pagbabago ng nilalaman ng site [S3]. Ang kahinaan na ito ay itinalaga ng isang CVSS score na 9.4, na sumasalamin sa kritikal na kalubhaan nito [S2].

Root Cause

Ang isyu ay nagmumula sa hindi wastong pagpapatunay ng input sa loob ng Ghost Content API [S1]. Sa partikular, nabigo ang application na i-sanitize nang tama ang data na ibinigay ng user bago ito isama sa mga query sa SQL [S2]. Nagbibigay-daan ito sa isang attacker na manipulahin ang istruktura ng query sa pamamagitan ng pag-iniksyon ng mga nakakahamak na fragment ng SQL na [S3].

Mga Apektadong Bersyon

Ang mga bersyon ng ghost na nagsisimula sa 3.24.0 hanggang sa at kabilang ang 6.19.0 ay mahina sa isyung ito [S1][S2].

Remediation

Dapat i-upgrade ng mga administrator ang kanilang pag-install ng Ghost sa bersyon 6.19.1 o mas bago upang malutas ang kahinaang ito [S1]. Kasama sa bersyong ito ang mga patch na wastong nagne-neutralize sa input na ginamit sa Content API query [S3].

Pagkakakilanlan ng Kahinaan

Ang pagkilala sa kahinaang ito ay kinabibilangan ng pag-verify sa naka-install na bersyon ng ghost package laban sa apektadong hanay (3.24.0 hanggang 6.19.0) [S1]. Ang mga system na nagpapatakbo ng mga bersyong ito ay itinuturing na mataas ang panganib para sa SQL injection sa pamamagitan ng Content API [S2].