Impacto
As versões do Ghost 3.24.0 a 6.19.0 são suscetíveis a uma vulnerabilidade crítica de injeção de SQL no conteúdo API [S1]. Um invasor não autenticado pode explorar essa falha para executar comandos SQL arbitrários no banco de dados subjacente [S2]. A exploração bem-sucedida pode resultar na exposição de dados confidenciais do usuário ou na modificação não autorizada do conteúdo do site [S3]. Esta vulnerabilidade recebeu uma pontuação CVSS de 9,4, refletindo sua gravidade crítica [S2].
Causa Raiz
O problema decorre da validação de entrada inadequada no Ghost Content API [S1]. Especificamente, o aplicativo não consegue higienizar corretamente os dados fornecidos pelo usuário antes de incorporá-los nas consultas SQL [S2]. Isso permite que um invasor manipule a estrutura da consulta injetando fragmentos SQL maliciosos [S3].
Versões afetadas
Versões do Ghost a partir de 3.24.0 até 6.19.0 inclusive são vulneráveis a esse problema [S1][S2].
Correção
Os administradores devem atualizar a instalação do Ghost para a versão 6.19.1 ou posterior para resolver esta vulnerabilidade [S1]. Esta versão inclui patches que neutralizam adequadamente a entrada usada nas consultas de conteúdo API [S3].
Identificação de vulnerabilidade
A identificação desta vulnerabilidade envolve a verificação da versão instalada do pacote ghost em relação ao intervalo afetado (3.24.0 a 6.19.0) [S1]. Os sistemas que executam essas versões são considerados de alto risco para injeção de SQL por meio do Conteúdo API [S2].
