Impact
Versiunile Ghost 3.24.0 până la 6.19.0 sunt susceptibile la o vulnerabilitate critică de injectare SQL în conținutul API [S1]. Un atacator neautentificat poate exploata acest defect pentru a executa comenzi SQL arbitrare împotriva bazei de date subiacente [S2]. Exploatarea cu succes ar putea duce la expunerea datelor sensibile ale utilizatorului sau la modificarea neautorizată a conținutului site-ului [S3]. Această vulnerabilitate i s-a atribuit un scor CVSS de 9,4, reflectând gravitatea sa critică [S2].
Cauza fundamentală
Problema provine din validarea incorectă a intrării în conținutul Ghost API [S1]. Mai exact, aplicația nu reușește să igienizeze corect datele furnizate de utilizator înainte de a le încorpora în interogările SQL [S2]. Acest lucru permite unui atacator să manipuleze structura interogării prin injectarea de fragmente SQL rău intenționate [S3].
Versiuni afectate
Versiunile fantomă care încep de la 3.24.0 până la 6.19.0 inclusiv sunt vulnerabile la această problemă [S1][S2].
Remediere
Administratorii ar trebui să își actualizeze instalarea Ghost la versiunea 6.19.1 sau o versiune ulterioară pentru a rezolva această vulnerabilitate [S1]. Această versiune include corecții care neutralizează corect intrarea utilizată în interogările de conținut API [S3].
Identificarea vulnerabilităților
Identificarea acestei vulnerabilități implică verificarea versiunii instalate a pachetului ghost față de intervalul afectat (3.24.0 până la 6.19.0) [S1]. Sistemele care rulează aceste versiuni sunt considerate cu risc ridicat de injectare SQL prin conținutul API [S2].
