Plateforme
linux
Composant
pi-hole
Corrigé dans
6.0.1
CVE-2026-35521 is a Remote Code Execution (RCE) vulnerability discovered in the Pi-hole FTL engine, specifically within the DHCP hosts configuration parameter. An authenticated attacker can exploit this flaw to inject arbitrary dnsmasq configuration directives, leading to command execution on the system. This vulnerability affects Pi-hole versions 6.0.0 through 6.5, but has been resolved in version 6.6.0.
La vulnérabilité CVE-2026-35521 dans Pi-hole FTL (FTLDNS) permet à un attaquant authentifié d'exécuter du code à distance sur le système sous-jacent. Cela est réalisé en injectant des directives de configuration dnsmasq arbitraires via des caractères de nouvelle ligne dans le paramètre de configuration 'dhcp.hosts'. Cette vulnérabilité affecte les versions de Pi-hole FTL de 6.0 jusqu'à, mais sans inclure, 6.6. Elle représente un risque de sécurité important pour les systèmes utilisant Pi-hole, car un attaquant qui réussit pourrait potentiellement prendre le contrôle du système, accéder à des données sensibles ou interrompre le service. Le score de gravité CVSS est de 8,8, ce qui indique un niveau de risque élevé. L'exploitation réussie nécessite une authentification, mais l'impact potentiel est grave.
Un attaquant ayant un accès authentifié à la configuration de Pi-hole peut exploiter cette vulnérabilité. Il pourrait s'agir d'un administrateur malveillant ou d'un attaquant qui a compromis le compte d'administrateur. L'attaquant injecte des commandes malveillantes dans le paramètre 'dhcp.hosts' en utilisant des caractères de nouvelle ligne pour contourner la validation et exécuter des commandes arbitraires sur le système. La complexité de l'exploitation est relativement faible, car elle ne nécessite qu'une authentification et la capacité de modifier la configuration de Pi-hole. L'impact de l'exploitation peut être dévastateur, permettant à l'attaquant de prendre le contrôle total du système.
Statut de l'Exploit
EPSS
0.29% (percentile 53%)
CISA SSVC
Vecteur CVSS
La solution pour atténuer cette vulnérabilité est de mettre à jour Pi-hole FTL vers la version 6.6 ou ultérieure. Cette version inclut une correction qui empêche l'injection de directives de configuration malveillantes. Il est fortement recommandé de mettre à jour Pi-hole vers la dernière version stable disponible pour assurer la sécurité du système. De plus, examinez vos configurations DHCP pour vous assurer qu'il n'y a pas de directives suspectes. Surveillez les journaux de Pi-hole à la recherche de toute activité inhabituelle qui pourrait indiquer une tentative d'exploitation. La mise à jour est la mesure la plus efficace pour se protéger contre cette vulnérabilité.
Actualice Pi-hole a la versión 6.6 o posterior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige la inyección de nueva línea en la configuración de hosts DHCP, previniendo la ejecución de comandos arbitrarios en el sistema.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Pi-hole est un bloqueur de publicités et un sinkhole DNS open source.
Si vous utilisez une version de Pi-hole FTL entre 6.0 et 6.5.9, vous êtes vulnérable. Vérifiez la version de votre Pi-hole dans l'interface web.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de restreindre l'accès à la configuration de Pi-hole et de surveiller les journaux à la recherche d'activités suspectes.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité, mais la surveillance des journaux de Pi-hole peut aider à identifier les tentatives d'exploitation.
Un score CVSS de 8,8 indique un niveau de gravité élevé, ce qui signifie que la vulnérabilité est facilement exploitable et a un impact important.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.