脆弱性の発見者:Cisco Talos の Dave McDaniel 他
Cisco Talos はこのほど、Ghost CMS に 2 件の脆弱性を発見しました。1 件は認証バイパスの脆弱性、もう 1 件は列挙の脆弱性です。
コンテンツ管理システム(CMS)である Ghost は、Web サイトを構築し、コンテンツを公開し、ニュースレターを送信するためのツールを備えています。Ghost では、会員向けの有料サブスクリプション機能が提供されているほか、外部サービスとの統合がいろいろサポートされています。
Talos は、権限の昇格につながる可能性のある認証バイパスの脆弱性を特定しました。TALOS-2022-1624(CVE-2022-41654)は、外部ユーザーがニュースレターの設定を自由に更新できてしまう脆弱性です。ユーザーにフルアクセスが許可される可能性があり、ニュースレター(デフォルトで全会員に送信されるニュースレターを含む)の作成と変更が可能になります。
TALOS-2022-1625(CVE-2022-41697)は、Ghost のログイン機能における列挙の脆弱性であり、機密情報の漏洩につながる可能性があります。
攻撃者は HTTP リクエストを送信することでこれらの脆弱性をエクスプロイトできます。
Cisco Talos はシスコの脆弱性開示方針に準拠して Ghost と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。
影響を受ける製品(Ghost Foundation Ghost 5.9.4)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、このバージョンの Ghost が今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。
脆弱性のエクスプロイトは Snort ルール(60770)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
本稿は 2022 年 12 月 21 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Authentication bypass and enumeration vulnerabilities in Ghost CMS」の抄訳です。