Plataforma
nodejs
Componente
ghost
Corregido en
6.0.1
5.38.1
5.130.7
6.11.1
6.11.0
La vulnerabilidad CVE-2026-22597 afecta al mecanismo de inserción de medios de Ghost CMS, permitiendo a usuarios con privilegios de personal y un token de autenticación válido para la API de administración, exfiltrar datos de sistemas internos a través de SSRF. Esta vulnerabilidad se encuentra presente en las versiones v5.38.0 hasta v5.130.5 y en las versiones v6.0.0 hasta v6.10.3. Se recomienda actualizar a la versión v6.11.0 para solucionar este problema.
Un atacante que explote esta vulnerabilidad podría obtener acceso a información sensible almacenada en sistemas internos a los que Ghost CMS tiene acceso. Esto podría incluir credenciales, datos de configuración, o incluso información personal de los usuarios. El impacto potencial es la exposición de datos confidenciales y la posible comprometer la integridad de los sistemas internos. La naturaleza de SSRF permite a un atacante interactuar con servicios internos sin necesidad de exponerlos directamente a Internet, lo que amplía el alcance del ataque.
Esta vulnerabilidad fue descubierta y reportada responsablemente por Sho Odagiri de GMO Cybersecurity by Ierae, Inc. No se han reportado casos de explotación activa en entornos reales a la fecha de publicación. La vulnerabilidad ha sido agregada al catálogo KEV de CISA, lo que indica una probabilidad de explotación moderada. Se recomienda monitorear la situación y aplicar la mitigación lo antes posible.
Organizations utilizing Ghost CMS for their blogging or content management needs are at risk, particularly those with staff users who have access to the Ghost Admin API. Deployments with complex internal network architectures and sensitive data stored on internal servers are at higher risk, as the SSRF vulnerability could be used to bypass network segmentation and access this data.
• nodejs / server:
journalctl -u ghost | grep -i "ssrf"• nodejs / server:
ps aux | grep -i "ghost" | grep -i "inliner"• generic web: Use curl to probe internal endpoints accessible from the Ghost CMS server. Look for unexpected responses or data leakage.
curl -v http://<internal_ip>/<sensitive_endpoint>disclosure
Estado del Exploit
EPSS
0.06% (18% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Ghost CMS a la versión v6.11.0, que incluye la corrección. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a la API de administración solo a usuarios autorizados y monitorear los registros de acceso en busca de actividad sospechosa. Implementar reglas en un WAF (Web Application Firewall) para bloquear solicitudes SSRF a destinos internos puede proporcionar una capa adicional de protección. Verifique que la configuración de Ghost CMS limite el acceso a recursos internos.
Actualice Ghost a la versión 5.130.6 o superior, o a la versión 6.11.0 o superior. Esto corrige la vulnerabilidad SSRF en el mecanismo de media inliner. La actualización se puede realizar a través del panel de administración de Ghost o mediante la línea de comandos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-22597 is a Server-Side Request Forgery vulnerability in Ghost CMS versions 5.38.0 - 5.130.5 and 6.0.0 - 6.10.3, allowing authenticated staff users to exfiltrate data.
You are affected if you are running Ghost CMS versions 5.38.0 - 5.130.5 or 6.0.0 - 6.10.3 and have staff users with access to the Ghost Admin API.
Upgrade Ghost CMS to version 6.11.0 or later to resolve the SSRF vulnerability.
There are currently no reports of active exploitation, but the potential for data exfiltration warrants prompt remediation.
Refer to the Ghost CMS security advisory for detailed information and updates: [https://ghost.org/security/advisories/CVE-2026-22597](https://ghost.org/security/advisories/CVE-2026-22597)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.