Tác động
Các phiên bản ghost 3.24.0 đến 6.19.0 dễ mắc phải lỗ hổng chèn SQL nghiêm trọng trong Nội dung API [S1]. Kẻ tấn công không được xác thực có thể khai thác lỗ hổng này để thực thi các lệnh SQL tùy ý đối với cơ sở dữ liệu cơ bản [S2]. Việc khai thác thành công có thể dẫn đến việc lộ dữ liệu nhạy cảm của người dùng hoặc sửa đổi trái phép nội dung trang web [S3]. Lỗ hổng này đã được ấn định điểm CVSS là 9,4, phản ánh mức độ nghiêm trọng của [S2].
Nguyên nhân gốc rễ
Sự cố bắt nguồn từ việc xác thực đầu vào không đúng cách trong Nội dung ma API [S1]. Cụ thể, ứng dụng không thể vệ sinh chính xác dữ liệu do người dùng cung cấp trước khi kết hợp dữ liệu đó vào truy vấn SQL [S2]. Điều này cho phép kẻ tấn công thao túng cấu trúc truy vấn bằng cách chèn các đoạn SQL độc hại [S3].
Phiên bản bị ảnh hưởng
Các phiên bản ghost bắt đầu từ 3.24.0 cho đến và bao gồm 6.19.0 dễ bị ảnh hưởng bởi sự cố này [S1][S2].
Cách khắc phục
Quản trị viên nên nâng cấp bản cài đặt Ghost của họ lên phiên bản 6.19.1 trở lên để giải quyết lỗ hổng [S1] này. Phiên bản này bao gồm các bản vá giúp vô hiệu hóa chính xác đầu vào được sử dụng trong các truy vấn Nội dung API [S3].
Xác định lỗ hổng
Việc xác định lỗ hổng này liên quan đến việc xác minh phiên bản đã cài đặt của gói ghost dựa trên phạm vi bị ảnh hưởng (3.24.0 đến 6.19.0) [S1]. Các hệ thống chạy các phiên bản này được coi là có nguy cơ cao bị tấn công SQL SQL thông qua Nội dung API [S2].
