प्लेटफ़ॉर्म
linux
घटक
pi-hole-ftl
में ठीक किया गया
6.0.1
CVE-2026-35520 is a Remote Code Execution (RCE) vulnerability discovered in the Pi-hole FTL (FTLDNS) component. This flaw allows an authenticated attacker to inject malicious configuration directives, potentially leading to complete system compromise. The vulnerability affects versions 6.0.0 through 6.5 and has been resolved in version 6.6.0.
Pi-hole FTL (FTLDNS) में CVE-2026-35520 एक DHCP पट्टे समय कॉन्फ़िगरेशन पैरामीटर (dhcp.leaseTime) के माध्यम से रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता का प्रतिनिधित्व करता है। संस्करण 6.0 और 6.6 से पहले के संस्करणों में, एक प्रमाणित हमलावर नई लाइन वर्णों का उपयोग करके मनमाना dnsmasq कॉन्फ़िगरेशन निर्देशों को इंजेक्ट कर सकता है, जिससे अंततः अंतर्निहित सिस्टम पर कमांड निष्पादित हो सकते हैं। प्रभाव गंभीर है, क्योंकि एक सफल हमलावर Pi-hole डिवाइस को पूरी तरह से समझौता कर सकता है और संभावित रूप से उस नेटवर्क तक पहुंच सकता है जिससे यह जुड़ा हुआ है। CVSS गंभीरता स्कोर 8.8 है, जो एक उच्च जोखिम भेद्यता का संकेत देता है। यह विशेष रूप से चिंताजनक है क्योंकि Pi-hole का उपयोग अक्सर घरेलू और उद्यम नेटवर्क में सुरक्षा परत के रूप में किया जाता है, और इसका समझौता महत्वपूर्ण परिणाम दे सकता है।
भेद्यता का शोषण FTL कॉन्फ़िगरेशन में dhcp.leaseTime पैरामीटर को हेरफेर करके किया जाता है। एक प्रमाणित हमलावर dhcp.leaseTime मान के भीतर नई लाइन वर्णों को सम्मिलित करके dnsmasq कॉन्फ़िगरेशन में मनमाना कमांड इंजेक्ट कर सकता है। जब dnsmasq कॉन्फ़िगरेशन को संसाधित करता है तो इन कमांड को निष्पादित किया जाएगा। शोषण की सफलता हमलावर की FTL API को प्रमाणित करने की क्षमता पर निर्भर करती है, जिसके लिए आमतौर पर मान्य क्रेडेंशियल की आवश्यकता होती है। एक बार प्रमाणित पहुंच प्राप्त हो जाने के बाद शोषण की जटिलता अपेक्षाकृत कम है। इस भेद्यता का मूल कारण dhcp.leaseTime पैरामीटर पर उचित इनपुट सत्यापन की कमी है।
Organizations running Pi-hole with versions 6.0.0 through 6.5 are at risk. This includes home users, small businesses, and larger organizations utilizing Pi-hole for ad blocking and DNS filtering. Shared hosting environments where Pi-hole is installed are particularly vulnerable due to the potential for compromised user accounts to be leveraged for exploitation.
• linux / server:
journalctl -u pihole-FTL | grep dhcp.leaseTime• linux / server:
ps aux | grep -i dnsmasq• linux / server:
cat /etc/dnsmasq.conf | grep -i dhcp.leaseTimedisclosure
एक्सप्लॉइट स्थिति
EPSS
0.23% (45% शतमक)
CISA SSVC
CVSS वेक्टर
मुख्य शमन Pi-hole FTL को संस्करण 6.6 या बाद में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो दुर्भावनापूर्ण dnsmasq कॉन्फ़िगरेशन निर्देश इंजेक्शन को रोकता है। यदि तत्काल अपग्रेड संभव नहीं है, तो FTL API तक पहुंच को केवल विश्वसनीय उपयोगकर्ताओं तक सीमित करें और संदिग्ध गतिविधि के लिए Pi-hole लॉग की निगरानी करें। इसके अलावा, सुनिश्चित करें कि FTL API के लिए प्रमाणीकरण मजबूत है और मजबूत पासवर्ड का उपयोग करता है। Pi-hole नेटवर्क के महत्वपूर्ण सुरक्षा घटक के रूप में कार्य करने वाले वातावरण में अपग्रेड को प्राथमिकता दी जानी चाहिए। नवीनतम सुरक्षा पैच के साथ अद्यतित रहने के लिए नियमित रूप से अपने FTL संस्करण की जांच करें।
Actualice Pi-hole FTL a la versión 6.6 o superior para mitigar la vulnerabilidad de ejecución remota de código. La actualización se puede realizar a través del panel de control de Pi-hole o mediante la actualización manual del paquete FTLDNS.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
Pi-hole FTL (FTLDNS) Pi-hole का DNS इंजन है, जो डोमेन नामों को हल करने और Pi-hole के वेब इंटरफ़ेस के लिए आँकड़े प्रदान करने के लिए जिम्मेदार है।
आप Pi-hole वेब इंटरफ़ेस तक पहुँचकर और 'उपकरण' -> 'स्थापना' पर नेविगेट करके अपने FTL संस्करण की जांच कर सकते हैं।
यदि आप तुरंत अपग्रेड नहीं कर सकते हैं, तो FTL API तक पहुंच को केवल विश्वसनीय उपयोगकर्ताओं तक सीमित करें और संदिग्ध गतिविधि के लिए Pi-hole लॉग की निगरानी करें।
नहीं, यह भेद्यता केवल संस्करण 6.0 और 6.6 से पहले के Pi-hole FTL संस्करणों को प्रभावित करती है।
कोई विशिष्ट उपकरण नहीं है जो यह पता लगा सके कि आप समझौता किए गए हैं या नहीं, लेकिन Pi-hole लॉग की निगरानी असामान्य कमांड या संदिग्ध नेटवर्क गतिविधि के लिए मदद कर सकती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।