Hai lỗ hổng bảo mật mới được báo cáo trong phần mềm viết blog Ghost CMS

Ngày 22 tháng 12 năm 2022Ravie LakshmananBảo mật / Lỗ hổng bảo mật trang web

Các nhà nghiên cứu đã nêu chi tiết hai lỗ hổng bảo mật trong nền tảng viết blog dựa trên có tên là Ghost, một trong số đó có thể bị lạm dụng để nâng cao đặc quyền thông qua các yêu cầu HTTP được chế tạo đặc biệt.

Được theo dõi là CVE-2022-41654 (điểm CVSS: 8,5), lỗ hổng bỏ qua xác thực cho phép người dùng không có đặc quyền (tức là thành viên) thực hiện các sửa đổi trái phép đối với cài đặt bản tin.

, đã phát hiện ra thiếu sót, cho biết họ có thể cho phép một thành viên thay đổi bản tin mặc định trên toàn hệ thống mà tất cả người dùng đã đăng ký theo mặc định.

Ghost lưu ý trong một lời khuyên được xuất bản vào ngày 28 tháng 11 năm 2022: “Điều này cung cấp cho những người dùng không có đặc quyền khả năng xem và thay đổi cài đặt mà họ không có quyền truy cập.” .”

Nền tảng CMS đổ lỗi cho lỗi này do có một “lỗ hổng” trong quá trình xác thực API của nó, đồng thời không tìm thấy bằng chứng nào cho thấy vấn đề đã bị khai thác ngoài thực tế.

Ghost cũng đã vá một lỗ hổng liệt kê trong chức năng đăng nhập (CVE-2022-41697, điểm CVSS: 5.3) có thể dẫn đến việc tiết lộ thông tin nhạy cảm.

Xem tiếp:   Hàng nghìn trang web WordPress bị tấn công để chuyển hướng khách truy cập đến các trang web lừa đảo

Theo Talos, kẻ tấn công có thể lợi dụng lỗ hổng này để liệt kê tất cả người dùng Ghost hợp lệ bằng cách cung cấp địa chỉ email, địa chỉ này sau đó có thể được sử dụng để thu hẹp các mục tiêu tiềm năng cho một cuộc tấn công lừa đảo giai đoạn tiếp theo.

Các lỗ hổng đã được giải quyết trong dịch vụ lưu trữ được quản lý Ghost (Pro), nhưng người dùng tự lưu trữ dịch vụ và chạy phiên bản từ 4.46.0 đến 4.48.7 hoặc bất kỳ phiên bản v5 nào cho đến và bao gồm 5.22.6 đều phải cập nhật lên phiên bản 4.48.8 và 5.22.7.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / tấn công mạng Hơn một …