Platform
linux
Component
pi-hole
Opgelost in
6.4.1
CVE-2026-33727 is een privilege-escalatie kwetsbaarheid in Pi-hole, een netwerkapplicatie voor het blokkeren van advertenties en trackers. Deze kwetsbaarheid stelt een aanvaller in staat om code uit te voeren als root, zelfs vanuit een account met beperkte rechten. De kwetsbaarheid treedt op in Pi-hole versie 6.4 en eerder, maar is verholpen in versie 6.4.1.
CVE-2026-33727 heeft invloed op Pi-hole versie 6.4 en maakt lokale privilege-escalatie mogelijk. Hoewel het account 'pihole' is geconfigureerd met 'nologin', wat directe interactieve logins voorkomt, maakt de kwetsbaarheid de uitvoering van code als root mogelijk als een Pi-hole component wordt gecompromitteerd. Dit is vooral zorgwekkend in post-compromise scenario's waarbij een aanvaller kwaadaardige inhoud in de root directory kan injecteren, gebruikmakend van de uitvoering met de privileges van het 'pihole' account. De CVSS score is 6.4, wat een matig risico aangeeft. Er is geen KEV (Knowledge Entry Validation) geassocieerd, wat suggereert dat informatie over de kwetsbaarheid beperkt of in ontwikkeling is.
Het exploiteren van deze kwetsbaarheid vereist dat een aanvaller al een Pi-hole component heeft gecompromitteerd. De 'nologin' configuratie van het 'pihole' account maakt directe exploitatie moeilijk, maar niet onmogelijk. Een aanvaller zou bijvoorbeeld een script of service kunnen compromitteren dat draait onder het 'pihole' account en kwaadaardige code injecteren. Deze code, die met root privileges wordt uitgevoerd, zou de aanvaller de controle over het systeem kunnen geven. De aanwezigheid van door de aanvaller gecontroleerde inhoud in de root directory is essentieel voor exploitatie.
Exploit Status
EPSS
0.01% (3% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het updaten van Pi-hole naar versie 6.4.1 of hoger. Deze versie bevat een fix voor de privilege-escalatie kwetsbaarheid. Daarnaast wordt aanbevolen om de systeem beveiligingsmaatregelen te beoordelen en te versterken, inclusief het monitoren van systeemactiviteit, het toepassen van beveiligingspatches op andere besturingssysteem componenten en het implementeren van een firewall om de toegang tot Pi-hole te beperken. Het is cruciaal om ervoor te zorgen dat alle Pi-hole componenten up-to-date zijn en veilig geconfigureerd om de aanvalsoppervlakte te minimaliseren. Regelmatige Pi-hole configuratie audits zijn ook een goede praktijk.
Actualice Pi-hole a la versión 6.4.1 o posterior para mitigar la vulnerabilidad de escalada de privilegios. La actualización corrige la forma en que Pi-hole maneja el contenido en /etc/pihole/versions, evitando la ejecución de código no autorizado con privilegios de root.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het betekent dat het 'pihole' account niet gebruikt kan worden om direct in te loggen, maar het kan nog steeds processen uitvoeren met zijn privileges.
Ja, het wordt ten zeerste aanbevolen. Het updaten naar versie 6.4.1 corrigeert de kwetsbaarheid en voorkomt potentiële toekomstige aanvallen.
Zorg ervoor dat uw besturingssysteem up-to-date is, gebruik sterke wachtwoorden en overweeg het implementeren van een firewall.
KEV (Knowledge Entry Validation) is een proces voor het valideren van informatie over kwetsbaarheden. Het ontbreken van een KEV betekent niet dat de kwetsbaarheid niet echt is, maar de informatie kan beperkt zijn.
U kunt uw Pi-hole versie controleren door de web administratie interface te bezoeken of de opdracht pihole -v in de terminal uit te voeren.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.