Utjecaj
Ghost verzije 3.24.0 do 6.19.0 osjetljive su na kritičnu ranjivost SQL injekcije u sadržaju API [S1]. Neautorizirani napadač može iskoristiti ovu grešku za izvršavanje proizvoljnih SQL naredbi protiv temeljne baze podataka [S2]. Uspješno iskorištavanje moglo bi rezultirati izlaganjem osjetljivih korisničkih podataka ili neovlaštenim mijenjanjem sadržaja stranice [S3]. Ovoj je ranjivosti dodijeljena CVSS ocjena 9,4, što odražava njenu kritičnu ozbiljnost [S2].
Glavni uzrok
Problem proizlazi iz nepravilne provjere valjanosti unosa unutar Ghost sadržaja API [S1]. Konkretno, aplikacija ne uspijeva pravilno dezinficirati podatke koje je donio korisnik prije nego što ih uključi u SQL upite [S2]. Ovo omogućuje napadaču da manipulira strukturom upita ubacivanjem zlonamjernih SQL fragmenata [S3].
Pogođene verzije
Ghost verzije počevši od 3.24.0 do i uključujući 6.19.0 ranjive su na ovaj problem [S1][S2].
Sanacija
Administratori bi trebali nadograditi svoju Ghost instalaciju na verziju 6.19.1 ili noviju kako bi riješili ovu ranjivost [S1]. Ova verzija uključuje zakrpe koje ispravno neutraliziraju unos koji se koristi u upitima sadržaja API [S3].
Identifikacija ranjivosti
Identifikacija ove ranjivosti uključuje provjeru instalirane verzije paketa ghost u odnosu na pogođeni raspon (3.24.0 do 6.19.0) [S1]. Sustavi koji pokreću ove verzije smatraju se visokorizičnim za SQL ubacivanje putem sadržaja API [S2].
