Влијание
Верзиите на Ghost 3.24.0 до 6.19.0 се подложни на критична ранливост на SQL инјектирање во содржината API [S1]. Неавтентициран напаѓач може да го искористи овој недостаток за да изврши произволни SQL команди против основната база на податоци [S2]. Успешната експлоатација може да резултира со изложување на чувствителни кориснички податоци или неовластена модификација на содржината на страницата [S3]. На оваа ранливост и е доделена оценка CVSS од 9,4, што ја одразува нејзината критична сериозност [S2].
Основна причина
Проблемот произлегува од неправилна валидација на внесување во Ghost Content API [S1]. Поточно, апликацијата не успева правилно да ги дезинфицира податоците доставени од корисникот пред да ги вклучи во SQL барањата [S2]. Ова му овозможува на напаѓачот да манипулира со структурата на барањето со инјектирање на малициозни SQL фрагменти [S3].
Засегнати верзии
Верзиите на Ghost кои започнуваат од 3.24.0 до и вклучувајќи ги 6.19.0 се ранливи на овој проблем [S1][S2].
Ремедијација
Администраторите треба да ја надградат својата инсталација Ghost на верзија 6.19.1 или понова за да ја решат оваа ранливост [S1]. Оваа верзија вклучува закрпи што правилно го неутрализираат внесувањето што се користи во барањата за содржина API [S3].
Идентификација на ранливост
Идентификацијата на оваа ранливост вклучува проверка на инсталираната верзија на пакетот ghost во однос на погодениот опсег (3.24.0 до 6.19.0) [S1]. Системите што ги извршуваат овие верзии се сметаат за изложени на висок ризик за инјектирање SQL преку содржината API [S2].
