Plateforme
linux
Composant
pi-hole
Corrigé dans
6.4.1
Pi-hole est une application de blocage de publicités et de traqueurs au niveau du réseau pour Linux. La version 6.4 présente une vulnérabilité d'élévation de privilèges qui permet l'exécution de code en tant que root à partir du compte pihole, bien que ce dernier n'autorise pas la connexion interactive. Cette vulnérabilité est exploitée en compromettant un composant Pi-hole et en utilisant du contenu malveillant dans /etc/pihole/versions, ce qui conduit à l'exécution de code en tant que root. La version 6.4.1 corrige ce problème.
La vulnérabilité CVE-2026-33727 affecte Pi-hole version 6.4, permettant une élévation de privilèges locale. Bien que le compte 'pihole' soit configuré avec 'nologin', empêchant les connexions interactives directes, la vulnérabilité permet l'exécution de code en tant que root si un composant Pi-hole est compromis. Cela est particulièrement préoccupant dans les scénarios de post-compromission où un attaquant pourrait injecter du contenu malveillant dans le répertoire racine, en tirant parti de l'exécution avec les privilèges du compte 'pihole'. Le score CVSS est de 6.4, indiquant un risque modéré. Il n'y a pas de KEV (Knowledge Entry Validation) associé, ce qui suggère des informations limitées ou en développement concernant la vulnérabilité.
L'exploitation de cette vulnérabilité nécessite qu'un attaquant ait déjà compromis un composant Pi-hole. La configuration 'nologin' du compte 'pihole' rend l'exploitation directe difficile, mais pas impossible. Un attaquant pourrait, par exemple, compromettre un script ou un service s'exécutant sous le compte 'pihole' et injecter du code malveillant. Ce code, s'exécutant avec les privilèges root, pourrait permettre à l'attaquant de prendre le contrôle du système. La présence de contenu contrôlé par l'attaquant dans le répertoire racine est essentielle à l'exploitation.
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
Vecteur CVSS
L'atténuation principale consiste à mettre à jour Pi-hole vers la version 6.4.1 ou supérieure. Cette version inclut une correction pour la vulnérabilité d'élévation de privilèges. De plus, il est recommandé de revoir et de renforcer les mesures de sécurité du système, notamment la surveillance de l'activité du système, l'application de correctifs de sécurité aux autres composants du système d'exploitation et la mise en œuvre d'un pare-feu pour limiter l'accès à Pi-hole. S'assurer que tous les composants Pi-hole sont mis à jour et configurés de manière sécurisée est essentiel pour minimiser la surface d'attaque. Des audits réguliers de la configuration Pi-hole sont également une bonne pratique.
Actualice Pi-hole a la versión 6.4.1 o posterior para mitigar la vulnerabilidad de escalada de privilegios. La actualización corrige la forma en que Pi-hole maneja el contenido en /etc/pihole/versions, evitando la ejecución de código no autorizado con privilegios de root.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie que le compte 'pihole' ne peut pas être utilisé pour se connecter directement, mais il peut toujours exécuter des processus avec ses privilèges.
Oui, c'est fortement recommandé. La mise à jour vers la version 6.4.1 corrige la vulnérabilité et prévient les attaques potentielles futures.
Assurez-vous que votre système d'exploitation est à jour, utilisez des mots de passe forts et envisagez de mettre en œuvre un pare-feu.
KEV (Knowledge Entry Validation) est un processus de validation des informations sur les vulnérabilités. L'absence d'un KEV ne signifie pas que la vulnérabilité n'est pas réelle, mais que les informations peuvent être limitées.
Vous pouvez vérifier votre version de Pi-hole en accédant à l'interface d'administration web ou en exécutant la commande pihole -v dans le terminal.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.