プラットフォーム
linux
コンポーネント
pi-hole
修正版
6.0.1
CVE-2026-35519 is a Remote Code Execution (RCE) vulnerability discovered in the Pi-hole FTL (FTLDNS) DNS server. This flaw allows an authenticated attacker to inject malicious dnsmasq configuration directives, ultimately leading to command execution on the underlying system. The vulnerability affects versions 6.0.0 through 6.5.99 and has been resolved in version 6.6.0.
Pi-hole FTL (FTLDNS) の CVE-2026-35519 は、DNS ホストレコード構成パラメータ (dns.hostRecord) の操作によるリモートコード実行 (RCE) の脆弱性を持っています。認証された攻撃者は、改行文字を使用して任意の dnsmasq 構成ディレクティブを挿入し、その結果、基盤となるシステムでコマンドが実行される可能性があります。この脆弱性は、Pi-hole FTL のバージョン 6.0 から 6.6 未満のバージョンに影響を与えます。Pi-hole を使用しているシステムにとって重大なセキュリティリスクをもたらし、攻撃者がデバイスの制御を奪う可能性があります。
Pi-hole Web インターフェイスへの認証されたアクセス権を持つ攻撃者は、この脆弱性を悪用できます。これは、侵害された資格情報またはブルートフォース攻撃によって実現できる可能性があります。認証後、攻撃者は dns.hostRecord パラメータを変更して悪意のあるコマンドを挿入できます。これらのコマンドは、dnsmasq プロセスの特権で実行され、攻撃者がシステムを制御できるようになる可能性があります。攻撃の複雑さは比較的低く、認証されたアクセスと Pi-hole の構成を変更できる能力のみが必要とされます。
Organizations and individuals running Pi-hole with versions 6.0.0 through 6.5.99 are at risk. This includes home users, small businesses, and larger organizations utilizing Pi-hole for ad blocking and DNS filtering. Shared hosting environments where Pi-hole is installed are particularly vulnerable, as they may have limited control over system configurations.
• linux / server:
journalctl -u pihole-FTL -g 'dnsmasq configuration'• linux / server:
ps aux | grep -i 'dnsmasq' | grep -i 'hostRecord'• linux / server:
cat /etc/pihole/dnsmasq.d/* | grep -i 'hostRecord'disclosure
エクスプロイト状況
EPSS
0.23% (45% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性の解決策は、Pi-hole FTL をバージョン 6.6.0 以降に更新することです。このバージョンには、悪意のある dnsmasq 構成ディレクティブの挿入を防ぐ修正が含まれています。攻撃のリスクを軽減するために、できるだけ早くこの更新を適用することを強くお勧めします。さらに、Pi-hole の構成にアクセスできるのは、承認されたユーザーのみであることを確認してください。Pi-hole のログを監視して、攻撃の試みが示唆される可能性のある疑わしいアクティビティがないか確認してください。信頼できる IP アドレスのみに Pi-hole Web インターフェイスへのアクセスを制限するファイアウォールルールを実装することを検討してください。
Actualice Pi-hole FTL a la versión 6.6 o posterior para mitigar la vulnerabilidad de ejecución remota de código. La actualización se puede realizar a través de la interfaz web de Pi-hole o mediante la línea de comandos siguiendo las instrucciones de documentación oficial.
脆弱性分析と重要アラートをメールでお届けします。
Pi-hole FTL のバージョン 6.0 から 6.6 未満のバージョンがこの脆弱性に対して脆弱です。
Pi-hole Web インターフェイスの '管理' -> 'システム情報' で Pi-hole FTL のバージョンを確認できます。
システムが侵害された疑いがある場合は、すぐにデバイスをネットワークから隔離し、徹底的なセキュリティ監査を実施してください。信頼できるソースから Pi-hole を再インストールすることを検討してください。
すぐに更新できない場合は、信頼できる IP アドレスのみに Pi-hole Web インターフェイスへのアクセスを制限することを検討してください。
Pi-hole セキュリティアドバイザリと NVD などの脆弱性データベースで、この脆弱性に関する詳細情報を入手できます。