प्लेटफ़ॉर्म
linux
घटक
pi-hole
में ठीक किया गया
6.0.1
CVE-2026-35521 is a Remote Code Execution (RCE) vulnerability discovered in the Pi-hole FTL engine, specifically within the DHCP hosts configuration parameter. An authenticated attacker can exploit this flaw to inject arbitrary dnsmasq configuration directives, leading to command execution on the system. This vulnerability affects Pi-hole versions 6.0.0 through 6.5, but has been resolved in version 6.6.0.
Pi-hole FTL (FTLDNS) में CVE-2026-35521 एक प्रमाणित हमलावर को अंतर्निहित सिस्टम पर रिमोट कोड निष्पादित करने की अनुमति देता है। यह 'dhcp.hosts' कॉन्फ़िगरेशन पैरामीटर के भीतर नई लाइन वर्णों के माध्यम से मनमाना dnsmasq कॉन्फ़िगरेशन निर्देशों को इंजेक्ट करके प्राप्त किया जाता है। यह भेद्यता Pi-hole FTL संस्करण 6.0 से 6.6 से पहले के संस्करणों को प्रभावित करती है। यह उन प्रणालियों के लिए एक महत्वपूर्ण सुरक्षा जोखिम पैदा करता है जो Pi-hole का उपयोग करते हैं, क्योंकि एक सफल हमलावर संभावित रूप से सिस्टम को नियंत्रित कर सकता है, संवेदनशील डेटा तक पहुंच सकता है या सेवा को बाधित कर सकता है। CVSS गंभीरता स्कोर 8.8 है, जो उच्च जोखिम स्तर को दर्शाता है। सफल शोषण के लिए प्रमाणीकरण की आवश्यकता होती है, लेकिन संभावित प्रभाव गंभीर होता है।
Pi-hole कॉन्फ़िगरेशन तक प्रमाणित पहुंच रखने वाला एक हमलावर इस भेद्यता का शोषण कर सकता है। यह एक दुर्भावनापूर्ण व्यवस्थापक या एक हमलावर हो सकता है जिसने व्यवस्थापक खाते से समझौता किया है। हमलावर 'dhcp.hosts' पैरामीटर में नई लाइन वर्णों का उपयोग करके सत्यापन को बायपास करने और सिस्टम पर मनमाना कमांड निष्पादित करने के लिए दुर्भावनापूर्ण कमांड इंजेक्ट करता है। शोषण की जटिलता अपेक्षाकृत कम है, क्योंकि इसके लिए केवल प्रमाणीकरण और Pi-hole कॉन्फ़िगरेशन को संशोधित करने की क्षमता की आवश्यकता होती है। शोषण का प्रभाव विनाशकारी हो सकता है, जिससे हमलावर को पूरे सिस्टम पर पूर्ण नियंत्रण मिल जाता है।
एक्सप्लॉइट स्थिति
EPSS
0.29% (53% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने का समाधान Pi-hole FTL को संस्करण 6.6 या बाद में अपडेट करना है। इस संस्करण में एक फिक्स शामिल है जो दुर्भावनापूर्ण कॉन्फ़िगरेशन निर्देशों के इंजेक्शन को रोकता है। सिस्टम सुरक्षा सुनिश्चित करने के लिए Pi-hole को नवीनतम स्थिर रिलीज में अपडेट करने की दृढ़ता से अनुशंसा की जाती है। इसके अतिरिक्त, संदिग्ध निर्देशों के लिए अपने DHCP कॉन्फ़िगरेशन की जांच करें। शोषण के प्रयास का संकेत देने वाली किसी भी असामान्य गतिविधि के लिए Pi-hole लॉग की निगरानी करें। यह भेद्यता से बचाने के लिए अपडेट सबसे प्रभावी उपाय है।
Actualice Pi-hole a la versión 6.6 o posterior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige la inyección de nueva línea en la configuración de hosts DHCP, previniendo la ejecución de comandos arbitrarios en el sistema.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
Pi-hole एक ओपन-सोर्स DNS सिंकहोल और विज्ञापन अवरोधक है।
यदि आप Pi-hole FTL संस्करण 6.0 से 6.5.9 चला रहे हैं, तो आप प्रभावित हैं। वेब इंटरफ़ेस में अपने Pi-hole संस्करण की जांच करें।
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो Pi-hole कॉन्फ़िगरेशन तक पहुंच को प्रतिबंधित करने और संदिग्ध गतिविधि के लिए लॉग की निगरानी करने पर विचार करें।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन Pi-hole लॉग की निगरानी शोषण प्रयासों की पहचान करने में मदद कर सकती है।
CVSS स्कोर 8.8 उच्च गंभीरता स्तर को इंगित करता है, जिसका अर्थ है कि भेद्यता का आसानी से शोषण किया जा सकता है और इसका महत्वपूर्ण प्रभाव पड़ता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।