Вплив
Ghost версії від 3.24.0 до 6.19.0 чутливі до критичної вразливості SQL-ін’єкції у вмісті API [S1]. Неавтентифікований зловмисник може скористатися цією вадою для виконання довільних команд SQL проти бази даних [S2]. Успішне використання може призвести до розкриття конфіденційних даних користувача або несанкціонованої зміни вмісту сайту [S3]. Цій уразливості присвоєно оцінку CVSS 9,4, що відображає її критичний рівень серйозності [S2].
Основна причина
Проблема виникла через неправильну перевірку введених даних у Ghost Content API [S1]. Зокрема, програмі не вдається правильно очистити надані користувачем дані перед включенням їх у запити SQL [S2]. Це дозволяє зловмиснику маніпулювати структурою запиту, впроваджуючи шкідливі фрагменти SQL [S3].
Уражені версії
Привидені версії, починаючи з 3.24.0 і закінчуючи 6.19.0 включно, уразливі до цієї проблеми [S1][S2].
Виправлення
Щоб усунути цю вразливість [S1], адміністраторам слід оновити інсталяцію Ghost до версії 6.19.1 або новішої. Ця версія містить виправлення, які належним чином нейтралізують вхідні дані, що використовуються в запитах Content API [S3].
Ідентифікація вразливості
Виявлення цієї вразливості передбачає перевірку встановленої версії пакета ghost на відповідність ураженому діапазону (3.24.0 до 6.19.0) [S1]. Вважається, що системи, на яких запущено ці версії, мають високий ризик впровадження SQL через вміст API [S2].
