Vulnerabilidade XSS no Ghost CMS

Vulnerabilidade XSS no Ghost CMS

Vulnerabilidade descoberta no cross-site Ghost CMS

O Cisco Talos descobriu recentemente uma vulnerabilidade de cross-site scripting (XSS) no Ghost CMS.
Compartilhe

Ghost é um sistema de gerenciamento de conteúdo com ferramentas para construir um site, publicar conteúdo e enviar newsletters. O Ghost oferece assinaturas pagas aos membros e oferece suporte a várias integrações com serviços externos.

O CVE-2022-47194-CVE-2022-47197 mostra que várias vulnerabilidades XSS podem levar ao escalonamento de privilégios.

VEJA TAMÉM: Vulnerabilidades críticas corrigidas no sistema de gerenciamento de conteúdo OpenText Enterprise

O Ghost CMS separa os usuários em quatro grupos (cinco, se incluindo o proprietário do site) de privilégio crescente: Colaborador, Autor, Editor e Administrador. Os usuários colaboradores têm menos privilégios e podem criar, mas não publicar postagens. Todos os usuários podem incluir links de mídia social, bem como algumas outras informações que serão incluídas em suas postagens e páginas de autor. Uma vulnerabilidade XSS armazenada existe em vários desses campos e pode ser aproveitada desde ataques básicos de usuários até a escalação total de privilégios. Como acontece com qualquer XSS, ele requer um usuário de destino com o nível de acesso correto para acessar os recursos afetados enquanto estiver conectado para acionar o Javascript injetado. As vulnerabilidades listadas aqui podem ser acionadas quando um usuário de nível superior simplesmente visualiza ou visita qualquer postagem do usuário mal-intencionado, pois esses links sociais parecem estar incluídos em todas as postagens de um usuário. Confirmamos que uma escalação de privilégio total para administrador pode ser obtida com a carga útil de Javascript correta.

A separação do domínio admin conforme documentado em https://ghost.org/docs/config/#admin-url impedirá que esse tipo de vulnerabilidade seja explorada para realizar chamadas de API privilegiadas, como modificar um grupo de usuários, adicionar usuários etc. No entanto, em instalações padrão, essas vulnerabilidades podem ser usadas para escalonamento de privilégios via XSS. Essencialmente, isso significa que, nas instalações padrão do Ghost CMS, os usuários que podem criar páginas e os usuários administradores têm os mesmos privilégios.

VEJA TAMBÉM: Mercado darknet ilegal do Solaris sequestrado pelo concorrente Kraken

O Ghost respondeu à notificação deste aviso com: “O Ghost foi projetado para ser usado por usuários confiáveis ​​e não estamos interessados ​​em vetores de ataque hipotéticos envolvendo usuários da equipe atacando uns aos outros. Não é assim que o produto é usado. Para qualquer pessoa que esteja usando o Ghost em um ambiente não confiável, documentamos claramente as etapas para adicionar mais separação de preocupações entre os usuários da equipe… Não consideramos este relatório válido.”

O Cisco Talos acredita que esses são possíveis problemas de segurança devido ao fato de que é trivial escalar privilégios em instalações padrão. A Talos notificou o Ghost em conformidade com a política de divulgação de vulnerabilidades da Cisco .

A Talos testou e confirmou que esta versão do Ghost pode ser explorada por esta vulnerabilidade: Ghost Foundation Ghost 5.9.4.

As seguintes regras do Snort detectarão tentativas de exploração contra esta vulnerabilidade: 60764-60765. Regras adicionais podem ser lançadas no futuro e as regras atuais estão sujeitas a alterações, dependendo de informações adicionais sobre vulnerabilidade. Para obter as informações de regras mais atuais, consulte o Firepower Management Center ou Snort.org.