Plataforma
go
Componente
github.com/adguardteam/adguardhome
Corregido en
0.107.74
0.107.73
El CVE-2026-32136 representa una vulnerabilidad de bypass de autenticación en AdGuard Home, un servidor DNS en caché. Esta falla permite a atacantes no autenticados modificar la configuración del servidor, comprometiendo potencialmente la privacidad y seguridad de los usuarios. La vulnerabilidad afecta a versiones anteriores a 0.107.73 y ha sido solucionada en esta versión.
La gravedad de este bypass de autenticación radica en su facilidad de explotación y el acceso que otorga a los atacantes. Un atacante podría, sin necesidad de credenciales, modificar las reglas de filtrado de DNS, redirigiendo a los usuarios a sitios maliciosos o interceptando su tráfico. Esto podría resultar en robo de información sensible, ataques de phishing dirigidos o incluso la inyección de malware. La falta de autenticación en el manejo de conexiones HTTP/2 Cleartext (h2c) es la causa principal de esta vulnerabilidad, permitiendo la manipulación de la configuración sin la debida verificación de la identidad del usuario.
Este CVE ha sido publicado el 2026-03-12. No se ha reportado explotación activa a la fecha, pero la facilidad de la vulnerabilidad sugiere un riesgo elevado. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación. La vulnerabilidad se considera de alta probabilidad de explotación debido a su simplicidad y la amplia adopción de AdGuard Home.
Organizations and individuals relying on AdGuard Home for network-wide ad blocking are at risk, particularly those running older, unpatched versions. Shared hosting environments where AdGuard Home is deployed as a service are especially vulnerable, as they may lack control over the underlying software versions. Users with custom configurations or reverse proxy setups should carefully review their configurations to ensure they do not inadvertently expose h2c connections.
• linux / server:
journalctl -u AdGuardHome -g "authentication bypass"• generic web:
curl -I https://your-adguardhome-instance/ | grep HTTP/2• go / supply-chain: Examine AdGuardHome source code for h2c related functions and potential bypass logic.
disclosure
Estado del Exploit
EPSS
0.79% (74% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para este CVE es actualizar AdGuard Home a la versión 0.107.73 o superior. Si la actualización causa problemas de compatibilidad, considere una reversión a una versión anterior conocida por ser segura, aunque esto es una solución temporal. Como medida adicional, desactive temporalmente el soporte para HTTP/2 Cleartext (h2c) en la configuración de AdGuard Home si no es absolutamente necesario. Monitoree los registros del servidor en busca de intentos de acceso no autorizados.
Actualice AdGuard Home a la versión 0.107.73 o superior. Esta versión corrige la vulnerabilidad de omisión de autenticación al manejar conexiones HTTP/2 cleartext (h2c). La actualización impedirá que atacantes remotos no autenticados eludan la autenticación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-32136 is a critical vulnerability in AdGuard Home allowing attackers to bypass authentication via HTTP/2 Cleartext Upgrade (h2c), potentially gaining unauthorized access to the management interface.
You are affected if you are running AdGuard Home versions prior to 0.107.73. Upgrade immediately to mitigate the risk.
Upgrade AdGuard Home to version 0.107.73 or later. As a temporary workaround, disable HTTP/2 Cleartext Upgrade (h2c) in your reverse proxy.
Active exploitation is not currently confirmed, but the vulnerability's criticality and ease of exploitation suggest a high likelihood of future attacks.
Refer to the official AdGuard Home security advisory on their website for detailed information and updates: [https://github.com/AdguardTeam/AdGuardHome/security/advisories/GHSA-xxxx-xxxx-xxxx](replace with actual advisory link)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.