Plateforme
linux
Composant
pi-hole-ftl
Corrigé dans
6.0.1
La vulnérabilité CVE-2026-35520 affecte le moteur Pi-hole FTL (FTLDNS), qui gère l'API interactive et les statistiques de l'interface web de Pi-hole. Cette faille de type exécution de code à distance (RCE) se trouve dans le paramètre de configuration du délai de location DHCP (dhcp.leaseTime) et permet à un attaquant authentifié d'injecter des directives de configuration arbitraires pour dnsmasq, menant à l'exécution de commandes sur le système sous-jacent. Les versions concernées sont celles comprises entre 6.0.0 et 6.5 (excluant 6.6). La vulnérabilité a été corrigée dans la version 6.6.0.
L'impact de cette vulnérabilité RCE est significatif. Un attaquant authentifié, ayant accès à la configuration de Pi-hole, peut exploiter cette faille pour exécuter des commandes arbitraires sur le serveur Pi-hole. Cela peut conduire à la compromission complète du système, permettant à l'attaquant de voler des données sensibles, d'installer des logiciels malveillants, de modifier la configuration du réseau ou d'utiliser le serveur comme point de pivot pour attaquer d'autres systèmes sur le réseau. La capacité d'injecter des directives dnsmasq permet un contrôle important sur le comportement du serveur DNS, ce qui pourrait être utilisé pour rediriger le trafic vers des serveurs malveillants ou pour lancer des attaques par déni de service. Bien que l'authentification soit requise, la présence de Pi-hole sur de nombreux réseaux domestiques et professionnels augmente la surface d'attaque potentielle.
La vulnérabilité CVE-2026-35520 a été publiée le 7 avril 2026. Sa probabilité d'exploitation est considérée comme moyenne, compte tenu de la nécessité d'une authentification et de la complexité potentielle de l'exploitation. Il n'y a pas d'indications d'une exploitation active à ce jour, ni de présence sur KEV ou EPSS. Des preuves de concept publiques (POC) pourraient émerger, augmentant le risque d'exploitation. Consultez la page NVD (National Vulnerability Database) et les alertes CISA (Cybersecurity and Infrastructure Security Agency) pour les dernières informations.
Organizations running Pi-hole with versions 6.0.0 through 6.5 are at risk. This includes home users, small businesses, and larger organizations utilizing Pi-hole for ad blocking and DNS filtering. Shared hosting environments where Pi-hole is installed are particularly vulnerable due to the potential for compromised user accounts to be leveraged for exploitation.
• linux / server:
journalctl -u pihole-FTL | grep dhcp.leaseTime• linux / server:
ps aux | grep -i dnsmasq• linux / server:
cat /etc/dnsmasq.conf | grep -i dhcp.leaseTimedisclosure
Statut de l'Exploit
EPSS
0.23% (percentile 45%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Pi-hole FTL vers la version 6.6.0 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour vers 6.6.0 est problématique, il est recommandé de vérifier la compatibilité avec les autres composants de votre système avant de procéder. En attendant la mise à jour, il n'existe pas de correctif direct, mais vous pouvez renforcer la sécurité en limitant l'accès à l'interface d'administration de Pi-hole aux utilisateurs autorisés et en surveillant attentivement les journaux système pour détecter toute activité suspecte. Il est également possible de configurer un pare-feu pour bloquer les requêtes suspectes vers l'API de Pi-hole. Des règles WAF (Web Application Firewall) peuvent être configurées pour détecter et bloquer les tentatives d'injection de directives dnsmasq malveillantes. Il n'existe pas de signatures Sigma ou YARA spécifiques connues pour cette vulnérabilité à ce jour.
Actualice Pi-hole FTL a la versión 6.6 o superior para mitigar la vulnerabilidad de ejecución remota de código. La actualización se puede realizar a través del panel de control de Pi-hole o mediante la actualización manual del paquete FTLDNS.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une vulnérabilité RCE dans Pi-hole FTL permettant à un attaquant authentifié d'exécuter des commandes sur le serveur.
Si vous utilisez Pi-hole FTL dans les versions 6.0.0 à 6.5 (excluant 6.6), vous êtes potentiellement affecté.
Mettez à jour Pi-hole FTL vers la version 6.6.0 ou ultérieure. Si la mise à jour est problématique, examinez la compatibilité et renforcez la sécurité.
À ce jour, il n'y a pas d'indications d'exploitation active, mais le risque augmente avec la publication de POC.
Consultez la page NVD (https://nvd.nist.gov/) et les alertes CISA (https://www.cisa.gov/) pour les informations les plus récentes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.