Wpływ
Wersje Ghost od 3.24.0 do 6.19.0 są podatne na krytyczną lukę w zabezpieczeniach związaną z iniekcją SQL w treści API [S1]. Nieuwierzytelniony atakujący może wykorzystać tę lukę do wykonania dowolnych poleceń SQL w bazowej bazie danych [S2]. Pomyślne wykorzystanie może skutkować ujawnieniem wrażliwych danych użytkownika lub nieautoryzowaną modyfikacją zawartości witryny [S3]. Luce tej przypisano ocenę CVSS na poziomie 9,4, co odzwierciedla jej krytyczną wagę [S2].
Główna przyczyna
Problem wynika z nieprawidłowej weryfikacji danych wejściowych w zawartości Ghost API [S1]. W szczególności aplikacja nie czyści poprawnie danych dostarczonych przez użytkownika przed włączeniem ich do zapytań SQL [S2]. Umożliwia to osobie atakującej manipulowanie strukturą zapytania poprzez wstrzykiwanie złośliwych fragmentów SQL [S3].
Wersje, których dotyczy problem
Wersje Ghost począwszy od 3.24.0 do 6.19.0 włącznie są podatne na ten problem. [S1][S2].
Naprawa
Administratorzy powinni zaktualizować swoją instalację Ghost do wersji 6.19.1 lub nowszej, aby usunąć tę lukę [S1]. Ta wersja zawiera poprawki, które odpowiednio neutralizują dane wejściowe używane w zapytaniach Treść API [S3].
Identyfikacja luk w zabezpieczeniach
Identyfikacja tej luki polega na sprawdzeniu zainstalowanej wersji pakietu ghost pod kątem zakresu (3.24.0 do 6.19.0) [S1]. Systemy, na których działają te wersje, są uważane za obarczone wysokim ryzykiem wstrzyknięcia SQL za pośrednictwem treści API [S2].
