Plateforme
linux
Composant
pi-hole
Corrigé dans
5.18.1
Une vulnérabilité d'accès arbitraire de fichiers a été découverte dans Pi-hole, un DNS sinkhole populaire. Cette faille permet à un utilisateur authentifié de lire des fichiers internes du serveur Pi-hole, ce qui peut compromettre la confidentialité et l'intégrité du système. Les versions de Pi-hole affectées sont celles inférieures ou égales à la version 5.17. Une correction est disponible dans la version 5.18.
L'exploitation réussie de cette vulnérabilité permet à un attaquant authentifié d'accéder à des fichiers sensibles stockés sur le serveur Pi-hole. Ces fichiers peuvent contenir des informations de configuration, des clés API, des mots de passe ou d'autres données confidentielles. L'accès étant effectué avec les privilèges de l'utilisateur sous lequel Pi-hole s'exécute, l'attaquant pourrait potentiellement compromettre l'ensemble du système. Bien que l'accès soit limité aux fichiers accessibles par Pi-hole, cela représente un risque significatif, en particulier dans les environnements où Pi-hole est utilisé pour protéger des réseaux sensibles.
Cette vulnérabilité a été rendue publique le 27 mars 2024. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nécessité d'une authentification pour exploiter la vulnérabilité et de la disponibilité d'une correction. Cette vulnérabilité n'a pas été ajoutée au catalogue KEV de CISA.
Organizations and individuals relying on Pi-hole for DNS filtering are at risk, particularly those running older versions (≤5.17). Shared hosting environments where multiple users share a Pi-hole instance are especially vulnerable, as a compromised account on one user's site could potentially be used to exploit the vulnerability on others' sites. Those with custom adlists referencing local files are also at increased risk.
• linux / server:
journalctl -u pihole -g "file*"• linux / server:
ps aux | grep -i 'file*'• generic web: Use curl to test for file access via the adlist endpoint. Check for responses indicating successful file reads.
curl -v 'http://pihole_ip/admin/settings.php?tab=adlists&list=file:///etc/pihole/pihole-FTL.conf' 2>&1 | grep 'HTTP/1.1 200 OK'disclosure
Statut de l'Exploit
EPSS
5.58% (percentile 90%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour Pi-hole vers la version 5.18 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès au serveur Pi-hole aux seuls utilisateurs autorisés. Surveillez attentivement les journaux d'accès pour détecter toute tentative d'accès non autorisé aux fichiers. Bien qu'il n'existe pas de règles WAF spécifiques pour cette vulnérabilité, une surveillance accrue du trafic réseau peut aider à identifier les activités suspectes. Après la mise à jour, vérifiez l'intégrité des fichiers de configuration et assurez-vous qu'aucun fichier n'a été modifié.
Actualice Pi-hole a la versión 5.18 o superior. Esta actualización corrige la vulnerabilidad que permite la lectura arbitraria de archivos con privilegios de root. Puede actualizar a través de la interfaz web de Pi-hole o mediante la línea de comandos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-28247 is a vulnerability in Pi-hole versions 5.17 and earlier that allows authenticated users to read internal server files, potentially exposing sensitive data.
You are affected if you are running Pi-hole version 5.17 or earlier. Upgrade to version 5.18 or later to resolve the issue.
Upgrade Pi-hole to version 5.18 or later. Restrict access to the web interface and implement strong password policies as interim measures.
There is currently no public evidence of active exploitation, but the vulnerability's ease of exploitation warrants immediate attention.
Refer to the official Pi-hole security advisory: https://github.com/pi-hole/pi-hole/security/advisories/GHSA-9g92-3945-389x
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.