Plattform
linux
Komponente
pi-hole
Behoben in
6.0.1
CVE-2026-35521 is a Remote Code Execution (RCE) vulnerability discovered in the Pi-hole FTL engine, specifically within the DHCP hosts configuration parameter. An authenticated attacker can exploit this flaw to inject arbitrary dnsmasq configuration directives, leading to command execution on the system. This vulnerability affects Pi-hole versions 6.0.0 through 6.5, but has been resolved in version 6.6.0.
CVE-2026-35521 in Pi-hole FTL (FTLDNS) ermöglicht einem authentifizierten Angreifer, Code remote auf dem zugrunde liegenden System auszuführen. Dies wird durch das Injizieren von beliebigen dnsmasq-Konfigurationsdirektiven über Zeilenumbrüche innerhalb des Konfigurationsparameters 'dhcp.hosts' erreicht. Diese Schwachstelle betrifft Pi-hole FTL-Versionen von 6.0 bis einschließlich 6.5.9. Sie stellt ein erhebliches Sicherheitsrisiko für Systeme dar, die Pi-hole verwenden, da ein erfolgreicher Angreifer potenziell die Kontrolle über das System übernehmen, auf sensible Daten zugreifen oder den Dienst unterbrechen könnte. Der CVSS-Schweregrad beträgt 8,8, was ein hohes Risiko anzeigt. Für eine erfolgreiche Ausnutzung ist eine Authentifizierung erforderlich, aber die potenziellen Auswirkungen sind schwerwiegend.
Ein Angreifer mit authentifiziertem Zugriff auf die Pi-hole-Konfiguration kann diese Schwachstelle ausnutzen. Dies könnte ein böswilliger Administrator oder ein Angreifer sein, der das Administrator-Konto kompromittiert hat. Der Angreifer injiziert bösartige Befehle in den Parameter 'dhcp.hosts' unter Verwendung von Zeilenumbrüchen, um die Validierung zu umgehen und beliebige Befehle auf dem System auszuführen. Die Komplexität der Ausnutzung ist relativ gering, da sie nur eine Authentifizierung und die Fähigkeit erfordert, die Pi-hole-Konfiguration zu ändern. Die Auswirkungen der Ausnutzung können verheerend sein und dem Angreifer die vollständige Kontrolle über das System ermöglichen.
Exploit-Status
EPSS
0.29% (53% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung zur Minderung dieser Schwachstelle besteht darin, Pi-hole FTL auf Version 6.6 oder höher zu aktualisieren. Diese Version enthält eine Korrektur, die das Injizieren von bösartigen Konfigurationsdirektiven verhindert. Es wird dringend empfohlen, Pi-hole auf die neueste stabile Version zu aktualisieren, um die Systemsicherheit zu gewährleisten. Überprüfen Sie außerdem Ihre DHCP-Konfigurationen, um sicherzustellen, dass keine verdächtigen Direktiven vorhanden sind. Überwachen Sie die Pi-hole-Protokolle auf ungewöhnliche Aktivitäten, die auf einen Ausnutzungsversuch hindeuten könnten. Das Update ist das effektivste Mittel, um sich vor dieser Schwachstelle zu schützen.
Actualice Pi-hole a la versión 6.6 o posterior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige la inyección de nueva línea en la configuración de hosts DHCP, previniendo la ejecución de comandos arbitrarios en el sistema.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Pi-hole ist ein Open-Source-DNS-Sinkhole und Werbeblocker.
Wenn Sie eine Pi-hole FTL-Version zwischen 6.0 und 6.5.9 verwenden, sind Sie anfällig. Überprüfen Sie Ihre Pi-hole-Version in der Web-Oberfläche.
Wenn Sie nicht sofort aktualisieren können, beschränken Sie den Zugriff auf die Pi-hole-Konfiguration und überwachen Sie die Protokolle auf verdächtige Aktivitäten.
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen, aber die Überwachung der Pi-hole-Protokolle kann helfen, Ausnutzungsversuche zu identifizieren.
Ein CVSS-Score von 8,8 deutet auf ein hohes Schweregradniveau hin, was bedeutet, dass die Schwachstelle leicht ausgenutzt werden kann und erhebliche Auswirkungen hat.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.