FixVibe
Covered by FixVibecritical

Iniezione SQL nel contenuto fantasma API (CVE-2026-26980)

Le versioni Ghost dalla 3.24.0 alla 6.19.0 contengono una vulnerabilità critica di tipo SQL injection nel contenuto API. Ciò consente agli aggressori non autenticati di eseguire comandi SQL arbitrari, portando potenzialmente all'esfiltrazione di dati o a modifiche non autorizzate.

CVE-2026-26980GHSA-w52v-v783-gw97CWE-89

Impatto

Le versioni Ghost dalla 3.24.0 alla 6.19.0 sono soggette a una vulnerabilità critica di SQL injection nel contenuto API [S1]. Un utente malintenzionato non autenticato può sfruttare questa falla per eseguire comandi SQL arbitrari contro il database sottostante [S2]. Uno sfruttamento riuscito potrebbe comportare l'esposizione di dati sensibili dell'utente o la modifica non autorizzata del contenuto del sito [S3]. A questa vulnerabilità è stato assegnato un punteggio CVSS di 9,4, che riflette la sua gravità critica [S2].

Causa principale

Il problema deriva da una convalida errata dell'input all'interno del contenuto fantasma API [S1]. Nello specifico, l'applicazione non riesce a disinfettare correttamente i dati forniti dall'utente prima di incorporarli nelle query SQL [S2]. Ciò consente a un utente malintenzionato di manipolare la struttura della query iniettando frammenti SQL dannosi [S3].

Versioni interessate

Le versioni Ghost a partire da 3.24.0 fino a 6.19.0 inclusa sono vulnerabili a questo problema [S1][S2].

Bonifica

Gli amministratori devono aggiornare l'installazione di Ghost alla versione 6.19.1 o successiva per risolvere questa vulnerabilità [S1]. Questa versione include patch che neutralizzano correttamente l'input utilizzato nelle query API del contenuto [S3].

Identificazione della vulnerabilità

L'identificazione di questa vulnerabilità implica la verifica della versione installata del pacchetto ghost rispetto all'intervallo interessato (da 3.24.0 a 6.19.0) [S1]. I sistemi che eseguono queste versioni sono considerati ad alto rischio di SQL injection tramite il contenuto API [S2].