脆弱性の発見者:Cisco Talos の Dave McDaniel 他
Cisco Talos はこのほど、Ghost CMS に 2 件の脆弱性を発見しました。1 件は認証バイパスの脆弱性、もう 1 件は列挙の脆弱性です。
コンテンツ管理システム(CMS)である Ghost は、Web サイトを構築し、コンテンツを公開し、ニュースレターを送信するためのツールを備えています。Ghost では、会員向けの有料サブスクリプション機能が提供されているほか、外部サービスとの統合がいろいろサポートされています。
Talos は、権限の昇格につながる可能性のある認証バイパスの脆弱性を特定しました。TALOS-2022-1624
TALOS-2022-1625
攻撃者は HTTP リクエストを送信することでこれらの脆弱性をエクスプロイトできます。
Cisco Talos はシスコの脆弱性開示方針
影響を受ける製品(Ghost Foundation Ghost 5.9.4)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、このバージョンの Ghost が今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。
脆弱性のエクスプロイトは Snort ルール(60770)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
本稿は 2022 年 12 月 21 日に Talos Group
のブログに投稿された「Vulnerability Spotlight: Authentication bypass and enumeration vulnerabilities in Ghost CMS 」の抄訳です。