Voltar ao início do blog

Ghost CMS sofre ataque ClickFix via SQL injection em 700 dominios

Vulnerabilidade

Ghost CMS sofre ataque ClickFix em 700 domínios

Falha crítica permite inserir JavaScript malicioso em sites desatualizados.

Ghost CMS sofre ataque ClickFix via SQL injection em 700 dominios

Resumo rapido

Uma campanha em larga escala está explorando a falha CVE-2026-26980 no Ghost CMS. O ataque atinge versões de 3.24.0 a 6.19.0 e já impactou mais de 700 domínios. O objetivo é inserir JavaScript malicioso em páginas para acionar fluxos de ataque ClickFix.

Neste artigo voce vai aprender:

  • Qual falha do Ghost CMS está sendo explorada.
  • Por que chaves de API administrativas tornam o ataque grave.
  • Quais tipos de sites aparecem entre os afetados.
  • Como identificar indícios de alteração maliciosa.
  • Quais ações priorizar para reduzir o risco.

O que aconteceu

Pesquisadores da XLab, unidade de inteligência da empresa chinesa Qianxin, identificaram uma campanha explorando a vulnerabilidade CVE-2026-26980 no Ghost CMS. Segundo o relato, mais de 700 domínios foram impactados, incluindo portais universitários, empresas de IA e SaaS, veículos de mídia, fintechs, sites de segurança e blogs pessoais.

Entre os exemplos citados estão páginas associadas a Harvard University, Oxford University, Auburn University e DuckDuckGo. A correção foi publicada em 19 de fevereiro na versão Ghost CMS 6.19.1, mas muitos sites continuaram sem aplicar a atualização.

Como o ataque funciona

A falha afeta o Ghost CMS das versões 3.24.0 até 6.19.0. Ela permite que um invasor sem login leia dados do banco do site. O ponto mais sensível é o acesso às chaves da API administrativa, que podem permitir gerenciamento de usuários, artigos e temas.

Com esse acesso, os criminosos conseguem alterar páginas e inserir JavaScript malicioso. Esse código passa a ser carregado quando alguém visita o site comprometido e pode iniciar fluxos de ataque chamados ClickFix, feitos para induzir a vítima a seguir instruções maliciosas.

Sinais de alerta

Quem administra um site em Ghost CMS deve procurar mudanças que não foram feitas pela equipe. Os principais sinais são:

  • Uso de versão entre 3.24.0 e 6.19.0, sem atualização para 6.19.1.
  • Scripts JavaScript desconhecidos em artigos, páginas ou temas.
  • Alterações recentes em conteúdo publicado sem autorização.
  • Usuários, artigos ou temas modificados sem registro interno.
  • Reinfecção após limpeza, já que os pesquisadores observaram mais de um grupo atuando sobre os mesmos domínios.

O que fazer agora

A prioridade é atualizar o Ghost CMS para a versão corrigida, 6.19.1 ou superior. Depois disso, revise conteúdos, temas e permissões administrativas. Se houver suspeita de comprometimento, trate as chaves da API administrativa como expostas e substitua-as.

  • Faça backup antes de qualquer limpeza.
  • Compare artigos e temas atuais com versões conhecidas e confiáveis.
  • Remova JavaScript que não tenha origem validada.
  • Revise usuários administrativos e remova acessos desnecessários.
  • Monitore se o código malicioso volta a aparecer.

Checklist pratico

  1. Verifique a versão do Ghost CMS e atualize imediatamente para 6.19.1 ou superior.
  2. Inspecione artigos, páginas e temas em busca de JavaScript desconhecido ou recém-inserido.
  3. Troque chaves administrativas, revise usuários e monitore alterações após a correção.

Perguntas frequentes

Todo site em Ghost CMS está vulnerável?

Não. O risco descrito afeta instalações entre as versões 3.24.0 e 6.19.0. A correção foi disponibilizada na versão 6.19.1.

O que torna essa falha crítica?

Ela pode permitir leitura de dados do banco sem autenticação, incluindo chaves administrativas. Com essas chaves, invasores podem alterar artigos, usuários e temas.

O visitante do site também corre risco?

Sim. O JavaScript malicioso inserido nas páginas pode acionar fluxos ClickFix quando alguém acessa um site comprometido.

Proteja sua empresa com a LC SEC

Se sua empresa usa Ghost CMS ou outros sistemas de publicação, a LC SEC pode apoiar na validação de exposição, revisão de código malicioso e resposta a incidentes.

Conheca: Pentest, Threat Intelligence com IA, Conscientizacao de Seguranca, SGSI, Plano Diretor de Seguranca, Auditoria Interna, Governanca de MFA e Cofre TOTP, ISO 42001 - IA, Diagnostico Gratuito de Seguranca. lcsec.io

Fontes:
https://www.bleepingcomputer.com/news/security/ghost-cms-sql-injection-flaw-exploited-in-large-scale-clickfix-campaign/

Compartilhe nas redes sociais:

Conteúdos relacionados