CMS Ghost уязвима для критической ошибки обхода аутентификации

Критическая уязвимость в системе подписки на информационные бюллетени Ghost CMS может позволить внешним пользователям создавать информационные бюллетени или изменять существующие таким образом, чтобы они содержали вредоносный код ЯваСкрипт.
CMS Ghost уязвима для критической ошибки обхода аутентификации

CMS Ghost уязвима для критической ошибки обхода аутентификации. Фото: СС0

Это может позволить злоумышленникам проводить крупномасштабные фишинговые атаки с обычно безобидных сайтов. Кроме того, внедрение ЯваСкрипт допускает уязвимости XSS, которые могут позволить злоумышленникам получить полный доступ к сайту.

Ghost — это бесплатная CMS с открытым исходным кодом для создания веб-сайтов, публикации контента и отправки информационных бюллетеней, используемая в качестве более быстрой и простой альтернативы WordPress.

По данным BuiltWith , Ghost используется примерно на 126 тыс. веб-сайтов, большинство из которых находится в США, Великобритании и Германии.

Команда Cisco Talos обнаружила уязвимость обхода аутентификации в октябре 2022 года. Они протестировали её и подтвердили, что она затрагивала Ghost версии 5.9.4, и, вероятно, влияет на другие версии до и после упомянутого выпуска.

Уязвимость получила CVE-2022-41654 и имеет оценку серьезности CVSS v3 9,6, - критическая.

Подписчики на рассылку новостей (участники) — это внешние пользователи, не имеющие особых прав на сайте, поэтому от них требуется только предоставить адрес электронной почты и стать участниками без одобрения администратора.

Тем не менее, Cisco Talos обнаружила, что открытый API с неправильным включением отношения «бюллетень» может предоставить подписчикам доступ к этой подсистеме, позволяя им изменять или создавать информационные бюллетени.

Это включает в себя общесистемный информационный бюллетень по умолчанию, на который по умолчанию подписаны все участники, что, по сути, дает злоумышленникам возможность отправлять любой контент, который они хотят, всем подписчикам.

Вторая проблема, возникающая из-за того же недостатка, — это возможность внедрить ЯваСкрипт в информационный бюллетень, что Ghost разрешает по умолчанию, при условии, что только администраторы могут получить доступ к этой мощной функции.

Например, команда Cisco Talos воспользовалась этой уязвимостью, чтобы внедрить объект XSS (межсайтовый скриптинг) для создания учетной записи администратора, который срабатывает, когда администратор пытается отредактировать информационный бюллетень по умолчанию.

Наряду с вышеупомянутой уязвимостью исследователи Talos также обнаружили CVE-2022-41697 , уязвимость перечисления пользователей средней степени серьезности в функции входа в систему Ghost, позволяющую злоумышленнику проверить, связан ли адрес электронной почты с пользователем на сайте.

Две уязвимости были устранены Ghost в последней версии CMS, поэтому всем администраторам веб-сайтов, созданных на основе Ghost, рекомендуется как можно скорее установить доступное обновление для системы безопасности.

Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.

Статьи по теме

Больше интересного

Актуальное

Lastpass: хакеры вскрыли облачное хранилище и похитили данные клиентов
Корпоративный фишинг и спам в 2022 году: всё чаще атакуют HR-специалистов и бухгалтеров
Разработчики Омнидеск выпустили релиз 1.6.0
Ещё…