Platform
linux
Component
pi-hole
Opgelost in
5.18.1
CVE-2024-28247 beschrijft een kwetsbaarheid van het type Arbitrary File Access in Pi-hole, een DNS sinkhole. Deze kwetsbaarheid stelt een geauthenticeerde gebruiker in staat om interne serverbestanden te lezen, wat kan leiden tot datalekken en potentieel verdere misbruik. De kwetsbaarheid treedt op in versies van Pi-hole tot en met 5.17. Een upgrade naar versie 5.18 is beschikbaar om dit probleem te verhelpen.
Een succesvolle exploitatie van CVE-2024-28247 stelt een aanvaller in staat om gevoelige informatie van de Pi-hole server te extraheren. Aangezien Pi-hole vaak met root-rechten draait, kunnen de gelezen bestanden configuratiebestanden, wachtwoorden, API-sleutels of andere kritieke gegevens bevatten. Dit kan leiden tot verdere toegang tot het onderliggende systeem, compromittering van netwerkapparaten en potentieel toegang tot andere systemen binnen het netwerk. Het misbruik van deze kwetsbaarheid kan vergelijkbare gevolgen hebben als het verkrijgen van root-toegang via andere methoden.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is geen informatie over actieve exploitatiecampagnes op dit moment, maar de eenvoud van de exploitatie maakt het waarschijnlijk dat deze in de toekomst zal worden misbruikt. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de ernst ervan onderstreept. Er zijn publieke proof-of-concept exploits beschikbaar, wat het risico vergroot.
Organizations and individuals relying on Pi-hole for DNS filtering are at risk, particularly those running older versions (≤5.17). Shared hosting environments where multiple users share a Pi-hole instance are especially vulnerable, as a compromised account on one user's site could potentially be used to exploit the vulnerability on others' sites. Those with custom adlists referencing local files are also at increased risk.
• linux / server:
journalctl -u pihole -g "file*"• linux / server:
ps aux | grep -i 'file*'• generic web: Use curl to test for file access via the adlist endpoint. Check for responses indicating successful file reads.
curl -v 'http://pihole_ip/admin/settings.php?tab=adlists&list=file:///etc/pihole/pihole-FTL.conf' 2>&1 | grep 'HTTP/1.1 200 OK'disclosure
Exploit Status
EPSS
5.58% (90% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2024-28247 is het upgraden van Pi-hole naar versie 5.18 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan om de toegang tot de Pi-hole webinterface te beperken tot vertrouwde gebruikers. Controleer de 'Adslists' configuratie en zorg ervoor dat geen enkele URL begint met 'file'. Implementeer een Web Application Firewall (WAF) met regels die pogingen tot bestandstoegang via de webinterface blokkeren. Na de upgrade, controleer de Pi-hole logs op ongebruikelijke activiteit en bevestig dat de kwetsbaarheid is verholpen door te proberen een bestand te benaderen via een URL die begint met 'file'.
Actualice Pi-hole a la versión 5.18 o superior. Esta actualización corrige la vulnerabilidad que permite la lectura arbitraria de archivos con privilegios de root. Puede actualizar a través de la interfaz web de Pi-hole o mediante la línea de comandos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-28247 is a vulnerability in Pi-hole versions 5.17 and earlier that allows authenticated users to read internal server files, potentially exposing sensitive data.
You are affected if you are running Pi-hole version 5.17 or earlier. Upgrade to version 5.18 or later to resolve the issue.
Upgrade Pi-hole to version 5.18 or later. Restrict access to the web interface and implement strong password policies as interim measures.
There is currently no public evidence of active exploitation, but the vulnerability's ease of exploitation warrants immediate attention.
Refer to the official Pi-hole security advisory: https://github.com/pi-hole/pi-hole/security/advisories/GHSA-9g92-3945-389x
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.