Plattform
linux
Komponente
pi-hole-ftl
Behoben in
6.0.1
CVE-2026-35520 is a Remote Code Execution (RCE) vulnerability discovered in the Pi-hole FTL (FTLDNS) component. This flaw allows an authenticated attacker to inject malicious configuration directives, potentially leading to complete system compromise. The vulnerability affects versions 6.0.0 through 6.5 and has been resolved in version 6.6.0.
Die CVE-2026-35520-Schwachstelle in Pi-hole FTL (FTLDNS) stellt eine Remote Code Execution (RCE)-Vulnerabilität über den DHCP-Lease-Zeit-Konfigurationsparameter (dhcp.leaseTime) dar. Zwischen Version 6.0 und Versionen vor 6.6 kann ein authentifizierter Angreifer willkürliche dnsmasq-Konfigurationsdirektiven mithilfe von Zeilenumbrüchen einschleusen und so letztendlich Befehle auf dem zugrunde liegenden System ausführen. Der Ausfall ist schwerwiegend, da ein erfolgreicher Angreifer das Pi-hole-Gerät vollständig kompromittieren und möglicherweise auf das Netzwerk zugreifen kann, mit dem es verbunden ist. Die CVSS-Schwerebewertung beträgt 8,8, was eine Schwachstelle mit hohem Risiko anzeigt. Dies ist besonders besorgniserregend, da Pi-hole oft als Sicherheitsschicht in Heim- und Unternehmensnetzwerken verwendet wird, und seine Kompromittierung erhebliche Folgen haben könnte.
Die Schwachstelle wird ausgenutzt, indem der dhcp.leaseTime-Parameter in der FTL-Konfiguration manipuliert wird. Ein authentifizierter Angreifer kann willkürliche Befehle in die dnsmasq-Konfiguration einschleusen, indem er Zeilenumbrüche in den Wert von dhcp.leaseTime einfügt. Diese Befehle werden ausgeführt, wenn dnsmasq die Konfiguration verarbeitet. Der Erfolg der Ausnutzung hängt von der Fähigkeit des Angreifers ab, sich bei der FTL-API zu authentifizieren, was in der Regel gültige Anmeldeinformationen erfordert. Die Komplexität der Ausnutzung ist relativ gering, sobald authentifizierter Zugriff erhalten wurde. Die Ursache der Schwachstelle ist das Fehlen einer ordnungsgemäßen Eingabevalidierung für den dhcp.leaseTime-Parameter.
Organizations running Pi-hole with versions 6.0.0 through 6.5 are at risk. This includes home users, small businesses, and larger organizations utilizing Pi-hole for ad blocking and DNS filtering. Shared hosting environments where Pi-hole is installed are particularly vulnerable due to the potential for compromised user accounts to be leveraged for exploitation.
• linux / server:
journalctl -u pihole-FTL | grep dhcp.leaseTime• linux / server:
ps aux | grep -i dnsmasq• linux / server:
cat /etc/dnsmasq.conf | grep -i dhcp.leaseTimedisclosure
Exploit-Status
EPSS
0.23% (45% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abhilfemaßnahme ist die Aktualisierung von Pi-hole FTL auf Version 6.6 oder höher. Diese Version enthält eine Korrektur, die das Einschleusen von bösartigen dnsmasq-Konfigurationsdirektiven verhindert. Wenn ein sofortiger Upgrade nicht möglich ist, beschränken Sie den Zugriff auf die FTL-API auf vertrauenswürdige Benutzer und überwachen Sie die Pi-hole-Protokolle auf verdächtige Aktivitäten. Stellen Sie außerdem sicher, dass die Authentifizierung für die FTL-API robust ist und starke Passwörter verwendet. Das Upgrade sollte Priorität haben, insbesondere in Umgebungen, in denen Pi-hole als kritische Sicherheitskomponente des Netzwerks fungiert. Überprüfen Sie regelmäßig Ihre FTL-Version, um sicherzustellen, dass sie mit den neuesten Sicherheitspatches auf dem neuesten Stand ist.
Actualice Pi-hole FTL a la versión 6.6 o superior para mitigar la vulnerabilidad de ejecución remota de código. La actualización se puede realizar a través del panel de control de Pi-hole o mediante la actualización manual del paquete FTLDNS.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Pi-hole FTL (FTLDNS) ist der DNS-Engine von Pi-hole, die für die Auflösung von Domänennamen und die Bereitstellung von Statistiken für die Pi-hole-Weboberfläche verantwortlich ist.
Sie können Ihre FTL-Version überprüfen, indem Sie auf die Pi-hole-Weboberfläche zugreifen und zu 'Tools' -> 'Installation' navigieren.
Wenn Sie nicht sofort aktualisieren können, beschränken Sie den Zugriff auf die FTL-API auf vertrauenswürdige Benutzer und überwachen Sie die Pi-hole-Protokolle auf verdächtige Aktivitäten.
Nein, diese Schwachstelle betrifft nur Pi-hole FTL-Versionen zwischen 6.0 und Versionen vor 6.6.
Es gibt kein spezielles Tool, um festzustellen, ob Sie kompromittiert wurden, aber die Überwachung der Pi-hole-Protokolle auf ungewöhnliche Befehle oder verdächtige Netzwerkaktivitäten kann helfen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.