Plataforma
linux
Componente
pi-hole
Corregido en
5.18.1
Se ha descubierto una vulnerabilidad de Acceso Arbitrario de Archivos en Pi-hole, un DNS sinkhole que protege los dispositivos de contenido no deseado. Esta falla permite a un usuario autenticado leer archivos internos del servidor, lo que podría comprometer la confidencialidad de datos sensibles. La vulnerabilidad afecta a las versiones de Pi-hole iguales o inferiores a 5.17, y se recomienda actualizar a la versión 5.18 para solucionar el problema.
Un atacante que explote esta vulnerabilidad podría leer archivos internos del servidor Pi-hole, incluyendo archivos de configuración, listas de bloqueo y posiblemente datos de registro. Dado que Pi-hole se ejecuta con privilegios elevados, el acceso a estos archivos podría permitir al atacante obtener información confidencial sobre la red y los dispositivos protegidos. La capacidad de leer archivos arbitrarios podría, en escenarios más complejos, ser utilizada para escalar privilegios o ejecutar código malicioso, aunque esto dependería de la configuración específica del sistema y los permisos del usuario autenticado. La severidad del impacto depende de la sensibilidad de los archivos internos y la capacidad del atacante para explotar la información obtenida.
Esta vulnerabilidad fue publicada el 27 de marzo de 2024. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas a la fecha. No se han encontrado públicamente pruebas de concepto (PoCs) disponibles, lo que sugiere que la explotación podría requerir un conocimiento más profundo del sistema Pi-hole.
Organizations and individuals relying on Pi-hole for DNS filtering are at risk, particularly those running older versions (≤5.17). Shared hosting environments where multiple users share a Pi-hole instance are especially vulnerable, as a compromised account on one user's site could potentially be used to exploit the vulnerability on others' sites. Those with custom adlists referencing local files are also at increased risk.
• linux / server:
journalctl -u pihole -g "file*"• linux / server:
ps aux | grep -i 'file*'• generic web: Use curl to test for file access via the adlist endpoint. Check for responses indicating successful file reads.
curl -v 'http://pihole_ip/admin/settings.php?tab=adlists&list=file:///etc/pihole/pihole-FTL.conf' 2>&1 | grep 'HTTP/1.1 200 OK'disclosure
Estado del Exploit
EPSS
5.58% (90% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Pi-hole a la versión 5.18 o superior, que incluye la corrección. Si la actualización a la versión 5.18 causa problemas de compatibilidad, se recomienda realizar una copia de seguridad completa de la configuración de Pi-hole antes de intentar un rollback a una versión anterior. Como medida temporal, se puede implementar un WAF (Web Application Firewall) para bloquear solicitudes que intenten acceder a archivos internos del servidor utilizando la ruta 'file*'. Monitorear los registros de acceso de Pi-hole en busca de patrones sospechosos, como solicitudes de archivos no autorizados, también puede ayudar a detectar y prevenir ataques.
Actualice Pi-hole a la versión 5.18 o superior. Esta actualización corrige la vulnerabilidad que permite la lectura arbitraria de archivos con privilegios de root. Puede actualizar a través de la interfaz web de Pi-hole o mediante la línea de comandos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-28247 is a vulnerability in Pi-hole versions 5.17 and earlier that allows authenticated users to read internal server files, potentially exposing sensitive data.
You are affected if you are running Pi-hole version 5.17 or earlier. Upgrade to version 5.18 or later to resolve the issue.
Upgrade Pi-hole to version 5.18 or later. Restrict access to the web interface and implement strong password policies as interim measures.
There is currently no public evidence of active exploitation, but the vulnerability's ease of exploitation warrants immediate attention.
Refer to the official Pi-hole security advisory: https://github.com/pi-hole/pi-hole/security/advisories/GHSA-9g92-3945-389x
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.