最新消息:本站介绍:国外VPS、云服务器,海外服务器,一手资源推荐平台

Ghost CMS容易受到关键身份验证绕过漏洞的攻击

网络安全 快米云 来源:快米云 171浏览

一个幽灵般的形象上的幽灵 CMS 标志

Ghost CMS 时事通讯订阅系统中的一个严重漏洞可能允许外部用户创建时事通讯或修改现有的时事通讯,以便它们包含恶意 JavaScript。

这样的行为可能允许威胁行为者从通常无害的站点执行大规模网络钓鱼攻击。此外,JavaScript 的注入已被证明允许 XSS 漏洞,这些漏洞可能使威胁参与者获得对站点的完全访问权限。

Ghost 是一个免费的开源 CMS,用于构建网站、发布内容和发送时事通讯,用作 WordPress 的更快速、更简单的替代方案。

据 BuiltWith 称,Ghost 被大约 12.6 万个网站使用,其中大部分位于美国、英国和德国。

远程定位

Cisco Talos 团队于 2022 年 10 月发现了身份验证绕过漏洞,他们测试并确认该漏洞影响了 Ghost 版本 5.9.4。但是,它可能会影响之前和之后的更多版本。

该漏洞被跟踪为 CVE-2022-41654  ,CVSS v3 严重性评分为 9.6,严重等级。

时事通讯订阅者(会员)是外部用户,在网站上没有特殊权限,因此他们只需要提供一个电子邮件地址即可成为会员,无需管理员批准。

然而,Cisco Talos 发现,一个暴露的 API 错误地包含了“时事通讯”关系,可以让订阅者访问该子系统,从而允许他们修改或创建时事通讯。

这包括所有成员默认订阅的系统范围的默认时事通讯,实质上使攻击者能够向所有订阅者发送他们想要的任何内容。

开发后用户对象
开发后用户对象 (Cisco Talos)

由同一缺陷引起的第二个问题是将 JavaScript 注入时事通讯的能力,Ghost 默认允许这样做,前提是只有管理员才能访问这个强大的功能。

例如,Cisco Talos 团队利用此漏洞注入 XSS(跨站点脚本)对象来创建管理员帐户,当管理员尝试编辑默认时事通讯时触发。

创建新管理员帐户的 XSS 示例
创建新管理员帐户的 XSS 示例 (Cisco Talos)

除了上述缺陷,Talos 研究人员还发现了CVE-2022-41697,这是 Ghost 登录功能中的一个中等严重程度的用户枚举漏洞,攻击者可以通过该漏洞验证电子邮件地址是否与网站上的用户相关联。

Ghost 已在最新版本的 CMS 上解决了这两个漏洞,因此建议所有基于 Ghost 构建的网站的管理员尽快应用可用的安全更新。

转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » Ghost CMS容易受到关键身份验证绕过漏洞的攻击