Pi-hole FTL betroffen von Remote Code Execution (RCE) über dhcp.hosts Newline Injection
Plattform
linux
Komponente
pi-hole
Behoben in
6.0.1
CVE-2026-35521 is a Remote Code Execution (RCE) vulnerability discovered in the Pi-hole FTL engine, specifically within the DHCP hosts configuration parameter. An authenticated attacker can exploit this flaw to inject arbitrary dnsmasq configuration directives, leading to command execution on the system. This vulnerability affects Pi-hole versions 6.0.0 through 6.5, but has been resolved in version 6.6.0.
Auswirkungen und Angriffsszenarien
CVE-2026-35521 in Pi-hole FTL (FTLDNS) ermöglicht einem authentifizierten Angreifer, Code remote auf dem zugrunde liegenden System auszuführen. Dies wird durch das Injizieren von beliebigen dnsmasq-Konfigurationsdirektiven über Zeilenumbrüche innerhalb des Konfigurationsparameters 'dhcp.hosts' erreicht. Diese Schwachstelle betrifft Pi-hole FTL-Versionen von 6.0 bis einschließlich 6.5.9. Sie stellt ein erhebliches Sicherheitsrisiko für Systeme dar, die Pi-hole verwenden, da ein erfolgreicher Angreifer potenziell die Kontrolle über das System übernehmen, auf sensible Daten zugreifen oder den Dienst unterbrechen könnte. Der CVSS-Schweregrad beträgt 8,8, was ein hohes Risiko anzeigt. Für eine erfolgreiche Ausnutzung ist eine Authentifizierung erforderlich, aber die potenziellen Auswirkungen sind schwerwiegend.
Ausnutzungskontext
Ein Angreifer mit authentifiziertem Zugriff auf die Pi-hole-Konfiguration kann diese Schwachstelle ausnutzen. Dies könnte ein böswilliger Administrator oder ein Angreifer sein, der das Administrator-Konto kompromittiert hat. Der Angreifer injiziert bösartige Befehle in den Parameter 'dhcp.hosts' unter Verwendung von Zeilenumbrüchen, um die Validierung zu umgehen und beliebige Befehle auf dem System auszuführen. Die Komplexität der Ausnutzung ist relativ gering, da sie nur eine Authentifizierung und die Fähigkeit erfordert, die Pi-hole-Konfiguration zu ändern. Die Auswirkungen der Ausnutzung können verheerend sein und dem Angreifer die vollständige Kontrolle über das System ermöglichen.
Bedrohungsanalyse
Exploit-Status
EPSS
0.29% (53% Perzentil)
CISA SSVC
CVSS-Vektor
Was bedeuten diese Metriken?
- Attack Vector
- Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
- Attack Complexity
- Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
- Privileges Required
- Niedrig — jedes gültige Benutzerkonto ist ausreichend.
- User Interaction
- Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
- Scope
- Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
- Confidentiality
- Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
- Integrity
- Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
- Availability
- Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.
Betroffene Software
Schwachstellen-Klassifikation (CWE)
Zeitleiste
- Reserviert
- Veröffentlicht
- EPSS aktualisiert
Mitigation und Workarounds
Die Lösung zur Minderung dieser Schwachstelle besteht darin, Pi-hole FTL auf Version 6.6 oder höher zu aktualisieren. Diese Version enthält eine Korrektur, die das Injizieren von bösartigen Konfigurationsdirektiven verhindert. Es wird dringend empfohlen, Pi-hole auf die neueste stabile Version zu aktualisieren, um die Systemsicherheit zu gewährleisten. Überprüfen Sie außerdem Ihre DHCP-Konfigurationen, um sicherzustellen, dass keine verdächtigen Direktiven vorhanden sind. Überwachen Sie die Pi-hole-Protokolle auf ungewöhnliche Aktivitäten, die auf einen Ausnutzungsversuch hindeuten könnten. Das Update ist das effektivste Mittel, um sich vor dieser Schwachstelle zu schützen.
So behebenwird übersetzt…
Actualice Pi-hole a la versión 6.6 o posterior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige la inyección de nueva línea en la configuración de hosts DHCP, previniendo la ejecución de comandos arbitrarios en el sistema.
CVE-Sicherheitsnewsletter
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Häufig gestellte Fragen
Was ist CVE-2026-35521 — Remote Code Execution (RCE) in Pi-hole?
Pi-hole ist ein Open-Source-DNS-Sinkhole und Werbeblocker.
Bin ich von CVE-2026-35521 in Pi-hole betroffen?
Wenn Sie eine Pi-hole FTL-Version zwischen 6.0 und 6.5.9 verwenden, sind Sie anfällig. Überprüfen Sie Ihre Pi-hole-Version in der Web-Oberfläche.
Wie behebe ich CVE-2026-35521 in Pi-hole?
Wenn Sie nicht sofort aktualisieren können, beschränken Sie den Zugriff auf die Pi-hole-Konfiguration und überwachen Sie die Protokolle auf verdächtige Aktivitäten.
Wird CVE-2026-35521 aktiv ausgenutzt?
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen, aber die Überwachung der Pi-hole-Protokolle kann helfen, Ausnutzungsversuche zu identifizieren.
Wo finde ich den offiziellen Pi-hole-Hinweis für CVE-2026-35521?
Ein CVSS-Score von 8,8 deutet auf ein hohes Schweregradniveau hin, was bedeutet, dass die Schwachstelle leicht ausgenutzt werden kann und erhebliche Auswirkungen hat.
Ist dein Projekt betroffen?
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.