プラットフォーム
linux
コンポーネント
pi-hole
修正版
5.18.1
Pi-holeは、クライアントサイドソフトウェアをインストールせずにデバイスを不要なコンテンツから保護するDNSシンクホールです。CVE-2024-28247は、認証されたPi-holeユーザーが内部サーバーファイルを任意に読み取れる脆弱性です。この脆弱性は、Pi-holeのバージョン5.17以下に影響を与え、バージョン5.18で修正されました。
この脆弱性を悪用されると、攻撃者は認証されたユーザーとしてPi-holeサーバー上の機密情報を含むファイルを読み取ることができます。影響を受けるファイルには、設定ファイル、ログファイル、データベースファイルなどが含まれる可能性があります。攻撃者は、これらの情報を利用して、ネットワーク構成を把握したり、ユーザーのプライバシーを侵害したり、さらなる攻撃の足がかりに利用する可能性があります。特に、Pi-holeがDNSサーバーとして重要な役割を果たしている環境では、この脆弱性の悪用は、ネットワーク全体のセキュリティに深刻な影響を与える可能性があります。
この脆弱性は、2024年3月27日に公開されました。現時点では、公的なPoCは確認されていませんが、認証が必要なため、広範囲な悪用は限定的であると考えられます。CISA KEVリストへの登録状況は不明です。NVDデータベースにも情報が登録されています。
Organizations and individuals relying on Pi-hole for DNS filtering are at risk, particularly those running older versions (≤5.17). Shared hosting environments where multiple users share a Pi-hole instance are especially vulnerable, as a compromised account on one user's site could potentially be used to exploit the vulnerability on others' sites. Those with custom adlists referencing local files are also at increased risk.
• linux / server:
journalctl -u pihole -g "file*"• linux / server:
ps aux | grep -i 'file*'• generic web: Use curl to test for file access via the adlist endpoint. Check for responses indicating successful file reads.
curl -v 'http://pihole_ip/admin/settings.php?tab=adlists&list=file:///etc/pihole/pihole-FTL.conf' 2>&1 | grep 'HTTP/1.1 200 OK'disclosure
エクスプロイト状況
EPSS
5.58% (90% パーセンタイル)
CVSS ベクトル
Pi-holeのバージョンを5.18以降にアップグレードすることが最も効果的な対策です。アップグレードが困難な場合は、Pi-holeのAdlistsリストに「file*」で始まらないURLが含まれていないか確認し、該当するURLを削除してください。また、WAFやプロキシサーバーを使用して、不正なファイルアクセスを検知・遮断することも有効です。Pi-holeのログを監視し、不審なアクセスがないか定期的に確認することも重要です。アップグレード後、Pi-holeの正常な動作を確認し、Adlistsリストが正しく設定されていることを確認してください。
Actualice Pi-hole a la versión 5.18 o superior. Esta actualización corrige la vulnerabilidad que permite la lectura arbitraria de archivos con privilegios de root. Puede actualizar a través de la interfaz web de Pi-hole o mediante la línea de comandos.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-28247は、Pi-holeのバージョン5.17以下において、認証されたユーザーが内部サーバーファイルを任意に読み取れる脆弱性です。攻撃者は、この脆弱性を悪用して機密情報を盗み出す可能性があります。
Pi-holeのバージョンが5.17以下の場合、影響を受けます。バージョン5.18以降にアップグレードすることで、この脆弱性は修正されます。
Pi-holeのバージョンを5.18以降にアップグレードしてください。アップグレードが難しい場合は、Adlistsリストに「file*」で始まらないURLが含まれていないか確認し、削除してください。
現時点では、公的なPoCは確認されていませんが、攻撃者による悪用は常に警戒が必要です。
Pi-holeの公式ウェブサイトまたはGitHubリポジトリで、CVE-2024-28247に関する情報を確認してください。