Plateforme
nodejs
Composant
ghost
Corrigé dans
6.0.1
5.38.1
5.130.7
6.11.1
6.11.0
La vulnérabilité CVE-2026-22597 est une faille de type SSRF (Server-Side Request Forgery) affectant le mécanisme d'intégration de médias de Ghost CMS. Cette faille permet à des utilisateurs disposant d'un jeton d'authentification valide pour l'API Admin de Ghost d'exfiltrer des données provenant de systèmes internes. Les versions concernées sont Ghost v5.38.0 à v5.130.5 et Ghost v6.0.0 à v6.10.3. Une correction est disponible dans la version 6.11.0.
Un attaquant exploitant cette vulnérabilité peut potentiellement accéder à des ressources internes qui ne sont pas directement accessibles depuis l'extérieur du réseau. En se faisant passer pour un utilisateur authentifié du Ghost Admin API, il peut lancer des requêtes vers des adresses internes, contournant ainsi les contrôles d'accès habituels. Les données sensibles stockées sur ces systèmes internes, telles que des informations de configuration, des données de base de données ou des fichiers de log, pourraient être compromises. L'impact est limité aux environnements où des utilisateurs disposent de droits d'administrateur et où des systèmes internes sont accessibles via l'API Ghost.
Cette vulnérabilité a été découverte et signalée de manière responsable par Sho Odagiri de GMO Cybersecurity. Elle n'est pas encore répertoriée sur le KEV de CISA au moment de la rédaction. Aucun proof-of-concept public n'est actuellement disponible, mais la nature de la vulnérabilité SSRF suggère qu'elle pourrait être exploitée relativement facilement si un attaquant obtient un jeton d'authentification valide. La date de publication de la CVE est le 2026-01-08.
Organizations utilizing Ghost CMS for their blogging or content management needs are at risk, particularly those with staff users who have access to the Ghost Admin API. Deployments with complex internal network architectures and sensitive data stored on internal servers are at higher risk, as the SSRF vulnerability could be used to bypass network segmentation and access this data.
• nodejs / server:
journalctl -u ghost | grep -i "ssrf"• nodejs / server:
ps aux | grep -i "ghost" | grep -i "inliner"• generic web: Use curl to probe internal endpoints accessible from the Ghost CMS server. Look for unexpected responses or data leakage.
curl -v http://<internal_ip>/<sensitive_endpoint>disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 18%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Ghost CMS vers la version 6.11.0 ou supérieure, qui inclut la correction de cette vulnérabilité. En attendant la mise à jour, il est recommandé de restreindre l'accès à l'API Admin de Ghost uniquement aux utilisateurs de confiance et de surveiller attentivement les journaux d'accès pour détecter toute activité suspecte. Si une mise à jour immédiate n'est pas possible, envisagez de mettre en place des règles de pare-feu ou de proxy pour bloquer les requêtes sortantes vers des adresses internes non autorisées. Après la mise à jour, vérifiez que le mécanisme d'intégration de médias fonctionne correctement et qu'aucune requête interne non autorisée n'est lancée.
Mettez à jour Ghost à la version 5.130.6 ou supérieure, ou à la version 6.11.0 ou supérieure. Cela corrige la vulnérabilité SSRF dans le mécanisme d'intégration de médias. La mise à jour peut être effectuée via le tableau de bord d'administration de Ghost ou via la ligne de commande.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-22597 is a Server-Side Request Forgery vulnerability in Ghost CMS versions 5.38.0 - 5.130.5 and 6.0.0 - 6.10.3, allowing authenticated staff users to exfiltrate data.
You are affected if you are running Ghost CMS versions 5.38.0 - 5.130.5 or 6.0.0 - 6.10.3 and have staff users with access to the Ghost Admin API.
Upgrade Ghost CMS to version 6.11.0 or later to resolve the SSRF vulnerability.
There are currently no reports of active exploitation, but the potential for data exfiltration warrants prompt remediation.
Refer to the Ghost CMS security advisory for detailed information and updates: [https://ghost.org/security/advisories/CVE-2026-22597](https://ghost.org/security/advisories/CVE-2026-22597)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.