Impatto
Le versioni Ghost dalla 3.24.0 alla 6.19.0 sono soggette a una vulnerabilità critica di SQL injection nel contenuto API [S1]. Un utente malintenzionato non autenticato può sfruttare questa falla per eseguire comandi SQL arbitrari contro il database sottostante [S2]. Uno sfruttamento riuscito potrebbe comportare l'esposizione di dati sensibili dell'utente o la modifica non autorizzata del contenuto del sito [S3]. A questa vulnerabilità è stato assegnato un punteggio CVSS di 9,4, che riflette la sua gravità critica [S2].
Causa principale
Il problema deriva da una convalida errata dell'input all'interno del contenuto fantasma API [S1]. Nello specifico, l'applicazione non riesce a disinfettare correttamente i dati forniti dall'utente prima di incorporarli nelle query SQL [S2]. Ciò consente a un utente malintenzionato di manipolare la struttura della query iniettando frammenti SQL dannosi [S3].
Versioni interessate
Le versioni Ghost a partire da 3.24.0 fino a 6.19.0 inclusa sono vulnerabili a questo problema [S1][S2].
Bonifica
Gli amministratori devono aggiornare l'installazione di Ghost alla versione 6.19.1 o successiva per risolvere questa vulnerabilità [S1]. Questa versione include patch che neutralizzano correttamente l'input utilizzato nelle query API del contenuto [S3].
Identificazione della vulnerabilità
L'identificazione di questa vulnerabilità implica la verifica della versione installata del pacchetto ghost rispetto all'intervallo interessato (da 3.24.0 a 6.19.0) [S1]. I sistemi che eseguono queste versioni sono considerati ad alto rischio di SQL injection tramite il contenuto API [S2].
