HIGHCVE-2026-35521CVSS 8.8

Pi-hole FTL betroffen von Remote Code Execution (RCE) über dhcp.hosts Newline Injection

Plattform

linux

Komponente

pi-hole

Behoben in

6.0.1

AI Confidence: highNVDEPSS 0.3%Geprüft: Apr. 2026
Wird in Ihre Sprache übersetzt…

CVE-2026-35521 is a Remote Code Execution (RCE) vulnerability discovered in the Pi-hole FTL engine, specifically within the DHCP hosts configuration parameter. An authenticated attacker can exploit this flaw to inject arbitrary dnsmasq configuration directives, leading to command execution on the system. This vulnerability affects Pi-hole versions 6.0.0 through 6.5, but has been resolved in version 6.6.0.

Auswirkungen und Angriffsszenarien

CVE-2026-35521 in Pi-hole FTL (FTLDNS) ermöglicht einem authentifizierten Angreifer, Code remote auf dem zugrunde liegenden System auszuführen. Dies wird durch das Injizieren von beliebigen dnsmasq-Konfigurationsdirektiven über Zeilenumbrüche innerhalb des Konfigurationsparameters 'dhcp.hosts' erreicht. Diese Schwachstelle betrifft Pi-hole FTL-Versionen von 6.0 bis einschließlich 6.5.9. Sie stellt ein erhebliches Sicherheitsrisiko für Systeme dar, die Pi-hole verwenden, da ein erfolgreicher Angreifer potenziell die Kontrolle über das System übernehmen, auf sensible Daten zugreifen oder den Dienst unterbrechen könnte. Der CVSS-Schweregrad beträgt 8,8, was ein hohes Risiko anzeigt. Für eine erfolgreiche Ausnutzung ist eine Authentifizierung erforderlich, aber die potenziellen Auswirkungen sind schwerwiegend.

Ausnutzungskontext

Ein Angreifer mit authentifiziertem Zugriff auf die Pi-hole-Konfiguration kann diese Schwachstelle ausnutzen. Dies könnte ein böswilliger Administrator oder ein Angreifer sein, der das Administrator-Konto kompromittiert hat. Der Angreifer injiziert bösartige Befehle in den Parameter 'dhcp.hosts' unter Verwendung von Zeilenumbrüchen, um die Validierung zu umgehen und beliebige Befehle auf dem System auszuführen. Die Komplexität der Ausnutzung ist relativ gering, da sie nur eine Authentifizierung und die Fähigkeit erfordert, die Pi-hole-Konfiguration zu ändern. Die Auswirkungen der Ausnutzung können verheerend sein und dem Angreifer die vollständige Kontrolle über das System ermöglichen.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte1 Bedrohungsbericht

EPSS

0.29% (53% Perzentil)

CISA SSVC

Ausnutzungpoc
Automatisierbarno
Technische Auswirkungtotal

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredLowErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityHighRisiko nicht autorisierter DatenänderungAvailabilityHighRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Niedrig — jedes gültige Benutzerkonto ist ausreichend.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
Availability
Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.

Betroffene Software

Komponentepi-hole
Herstellerpi-hole
Betroffener BereichBehoben in
>= 6.0, < 6.6 – >= 6.0, < 6.66.0.1

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. EPSS aktualisiert

Mitigation und Workarounds

Die Lösung zur Minderung dieser Schwachstelle besteht darin, Pi-hole FTL auf Version 6.6 oder höher zu aktualisieren. Diese Version enthält eine Korrektur, die das Injizieren von bösartigen Konfigurationsdirektiven verhindert. Es wird dringend empfohlen, Pi-hole auf die neueste stabile Version zu aktualisieren, um die Systemsicherheit zu gewährleisten. Überprüfen Sie außerdem Ihre DHCP-Konfigurationen, um sicherzustellen, dass keine verdächtigen Direktiven vorhanden sind. Überwachen Sie die Pi-hole-Protokolle auf ungewöhnliche Aktivitäten, die auf einen Ausnutzungsversuch hindeuten könnten. Das Update ist das effektivste Mittel, um sich vor dieser Schwachstelle zu schützen.

So behebenwird übersetzt…

Actualice Pi-hole a la versión 6.6 o posterior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige la inyección de nueva línea en la configuración de hosts DHCP, previniendo la ejecución de comandos arbitrarios en el sistema.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2026-35521 — Remote Code Execution (RCE) in Pi-hole?

Pi-hole ist ein Open-Source-DNS-Sinkhole und Werbeblocker.

Bin ich von CVE-2026-35521 in Pi-hole betroffen?

Wenn Sie eine Pi-hole FTL-Version zwischen 6.0 und 6.5.9 verwenden, sind Sie anfällig. Überprüfen Sie Ihre Pi-hole-Version in der Web-Oberfläche.

Wie behebe ich CVE-2026-35521 in Pi-hole?

Wenn Sie nicht sofort aktualisieren können, beschränken Sie den Zugriff auf die Pi-hole-Konfiguration und überwachen Sie die Protokolle auf verdächtige Aktivitäten.

Wird CVE-2026-35521 aktiv ausgenutzt?

Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen, aber die Überwachung der Pi-hole-Protokolle kann helfen, Ausnutzungsversuche zu identifizieren.

Wo finde ich den offiziellen Pi-hole-Hinweis für CVE-2026-35521?

Ein CVSS-Score von 8,8 deutet auf ein hohes Schweregradniveau hin, was bedeutet, dass die Schwachstelle leicht ausgenutzt werden kann und erhebliche Auswirkungen hat.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.