प्लेटफ़ॉर्म
linux
घटक
pi-hole
में ठीक किया गया
5.18.1
CVE-2024-28247 Pi-hole में एक Arbitrary File Access भेद्यता है, जो एक DNS sinkhole है। यह भेद्यता प्रमाणित उपयोगकर्ताओं को Pi-hole सर्वर पर आंतरिक फ़ाइलों को पढ़ने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है। यह भेद्यता Pi-hole के संस्करणों 5.17 और उससे पहले को प्रभावित करती है। संस्करण 5.18 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को Pi-hole सर्वर पर संग्रहीत संवेदनशील डेटा तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। इसमें कॉन्फ़िगरेशन फ़ाइलें, लॉग फ़ाइलें और अन्य आंतरिक डेटा शामिल हो सकते हैं। हमलावर इस जानकारी का उपयोग सिस्टम को आगे बढ़ाने, डेटा को चुराने या सेवाओं को बाधित करने के लिए कर सकते हैं। चूंकि Pi-hole अक्सर नेटवर्क सुरक्षा का एक महत्वपूर्ण हिस्सा होता है, इसलिए इस भेद्यता का शोषण नेटवर्क के भीतर अन्य प्रणालियों तक पहुंच प्राप्त करने के लिए किया जा सकता है। यह भेद्यता विशेष रूप से उन वातावरणों में चिंताजनक है जहां Pi-hole का उपयोग संवेदनशील नेटवर्क को सुरक्षित करने के लिए किया जाता है।
CVE-2024-28247 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन भेद्यता की गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध POC (Proof of Concept) मौजूद हैं, जो भेद्यता के शोषण की संभावना को बढ़ाते हैं। NVD (National Vulnerability Database) में 2024-03-27 को प्रकाशित किया गया था।
Organizations and individuals relying on Pi-hole for DNS filtering are at risk, particularly those running older versions (≤5.17). Shared hosting environments where multiple users share a Pi-hole instance are especially vulnerable, as a compromised account on one user's site could potentially be used to exploit the vulnerability on others' sites. Those with custom adlists referencing local files are also at increased risk.
• linux / server:
journalctl -u pihole -g "file*"• linux / server:
ps aux | grep -i 'file*'• generic web: Use curl to test for file access via the adlist endpoint. Check for responses indicating successful file reads.
curl -v 'http://pihole_ip/admin/settings.php?tab=adlists&list=file:///etc/pihole/pihole-FTL.conf' 2>&1 | grep 'HTTP/1.1 200 OK'disclosure
एक्सप्लॉइट स्थिति
EPSS
5.58% (90% शतमक)
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, Pi-hole को संस्करण 5.18 या बाद के संस्करण में तुरंत अपडेट करना महत्वपूर्ण है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी उपाय के रूप में, Pi-hole कॉन्फ़िगरेशन में फ़ाइल URL को 'file*' से शुरू होने वाले URL तक सीमित करने पर विचार करें। इसके अतिरिक्त, Pi-hole सर्वर के लिए फ़ायरवॉल नियमों को लागू करें ताकि केवल विश्वसनीय स्रोतों से ही पहुंच की अनुमति दी जा सके। Pi-hole के लॉग की नियमित रूप से निगरानी करें ताकि किसी भी अनधिकृत फ़ाइल एक्सेस प्रयासों का पता लगाया जा सके। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, Pi-hole के लॉग की जांच करें और फ़ाइल एक्सेस प्रयासों को सीमित करने वाले कॉन्फ़िगरेशन की पुष्टि करें।
Actualice Pi-hole a la versión 5.18 o superior. Esta actualización corrige la vulnerabilidad que permite la lectura arbitraria de archivos con privilegios de root. Puede actualizar a través de la interfaz web de Pi-hole o mediante la línea de comandos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-28247 Pi-hole में एक भेद्यता है जो प्रमाणित उपयोगकर्ताओं को आंतरिक सर्वर फ़ाइलों को पढ़ने की अनुमति देती है, जिससे डेटा जोखिम होता है।
यदि आप Pi-hole के संस्करण 5.17 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Pi-hole को संस्करण 5.18 या बाद के संस्करण में तुरंत अपडेट करें।
CVE-2024-28247 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन सार्वजनिक POC मौजूद हैं।
आप Pi-hole सलाहकार यहां पा सकते हैं: [https://github.com/pi-hole/pi-hole/security/advisories/GHSA-9g4r-469f-736r](https://github.com/pi-hole/pi-hole/security/advisories/GHSA-9g4r-469f-736r)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।