プラットフォーム
linux
コンポーネント
pi-hole
修正版
6.0.1
CVE-2026-35521 is a Remote Code Execution (RCE) vulnerability discovered in the Pi-hole FTL engine, specifically within the DHCP hosts configuration parameter. An authenticated attacker can exploit this flaw to inject arbitrary dnsmasq configuration directives, leading to command execution on the system. This vulnerability affects Pi-hole versions 6.0.0 through 6.5, but has been resolved in version 6.6.0.
Pi-hole FTL (FTLDNS) の CVE-2026-35521 は、認証された攻撃者が基盤となるシステム上でリモートコードを実行することを可能にします。 これは、'dhcp.hosts' 設定パラメータ内で改行文字を介して、任意の dnsmasq 設定ディレクティブを挿入することによって実現されます。 この脆弱性は、6.0 から 6.6 未満の Pi-hole FTL バージョンに影響を与えます。 Pi-hole を使用しているシステムにとって重大なセキュリティリスクをもたらし、攻撃者がシステムを制御したり、機密データにアクセスしたり、サービスを中断したりする可能性があります。 CVSS 重大度スコアは 8.8 で、高いリスクレベルを示しています。 成功した悪用には認証が必要ですが、潜在的な影響は深刻です。
Pi-hole 設定への認証されたアクセスを持つ攻撃者は、この脆弱性を悪用できます。 これは、悪意のある管理者または管理者のアカウントを侵害した攻撃者である可能性があります。 攻撃者は、検証を回避してシステム上で任意のコマンドを実行するために、新しい行文字を使用して 'dhcp.hosts' パラメータに悪意のあるコマンドを挿入します。 悪用の複雑さは比較的低く、認証と Pi-hole 設定を変更する機能のみが必要です。 悪用の影響は壊滅的であり、攻撃者にシステム全体を制御する可能性があります。
エクスプロイト状況
EPSS
0.29% (53% パーセンタイル)
CISA SSVC
この脆弱性を軽減するための解決策は、Pi-hole FTL をバージョン 6.6 以降に更新することです。 このバージョンには、悪意のある設定ディレクティブの挿入を防ぐ修正が含まれています。 システムのセキュリティを確保するために、Pi-hole を最新の安定リリースに更新することを強くお勧めします。 さらに、疑わしいディレクティブがないか DHCP 設定を確認してください。 悪用試行を示唆する可能性のある異常なアクティビティがないか、Pi-hole ログを監視してください。 更新は、この脆弱性から保護するための最も効果的な対策です。
Actualice Pi-hole a la versión 6.6 o posterior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige la inyección de nueva línea en la configuración de hosts DHCP, previniendo la ejecución de comandos arbitrarios en el sistema.
脆弱性分析と重要アラートをメールでお届けします。
Pi-hole は、オープンソースの DNS シンクホールおよび広告ブロッカーです。
Pi-hole FTL バージョン 6.0 から 6.5.9 を使用している場合は、脆弱です。 Web インターフェースで Pi-hole のバージョンを確認してください。
すぐに更新できない場合は、Pi-hole 設定へのアクセスを制限し、疑わしいアクティビティがないかログを監視することを検討してください。
現在、この脆弱性を検出するための特定のツールはありませんが、Pi-hole ログを監視することで、悪用試行を特定するのに役立ちます。
CVSS スコア 8.8 は、高い重大度レベルを示し、脆弱性が簡単に悪用でき、重大な影響を与えることを意味します。
CVSS ベクトル