Platform
linux
Component
pi-hole
Opgelost in
6.0.1
CVE-2026-35521 is a Remote Code Execution (RCE) vulnerability discovered in the Pi-hole FTL engine, specifically within the DHCP hosts configuration parameter. An authenticated attacker can exploit this flaw to inject arbitrary dnsmasq configuration directives, leading to command execution on the system. This vulnerability affects Pi-hole versions 6.0.0 through 6.5, but has been resolved in version 6.6.0.
CVE-2026-35521 in Pi-hole FTL (FTLDNS) stelt een geauthenticeerde aanvaller in staat om remote code uit te voeren op het onderliggende systeem. Dit wordt bereikt door willekeurige dnsmasq configuratiedirectives te injecteren via nieuwe regeltekens in de configuratieparameter 'dhcp.hosts'. Deze kwetsbaarheid treft Pi-hole FTL versies van 6.0 tot en met 6.5.9. Het vormt een aanzienlijk beveiligingsrisico voor systemen die Pi-hole gebruiken, aangezien een succesvolle aanvaller mogelijk de controle over het systeem kan overnemen, toegang kan krijgen tot gevoelige gegevens of de dienst kan verstoren. De CVSS ernstscore is 8,8, wat een hoog risiconiveau aangeeft. Een succesvolle exploitatie vereist authenticatie, maar de potentiële impact is ernstig.
Een aanvaller met geauthenticeerde toegang tot de Pi-hole configuratie kan deze kwetsbaarheid exploiteren. Dit kan een kwaadwillende beheerder zijn of een aanvaller die het beheerdersaccount heeft gecompromitteerd. De aanvaller injecteert kwaadaardige commando's in de 'dhcp.hosts' parameter met behulp van nieuwe regeltekens om de validatie te omzeilen en willekeurige commando's op het systeem uit te voeren. De complexiteit van de exploitatie is relatief laag, aangezien het slechts authenticatie en de mogelijkheid vereist om de Pi-hole configuratie te wijzigen. De impact van de exploitatie kan verwoestend zijn, waardoor de aanvaller de volledige controle over het systeem kan overnemen.
Exploit Status
EPSS
0.29% (53% percentiel)
CISA SSVC
CVSS-vector
De oplossing om deze kwetsbaarheid te mitigeren is om Pi-hole FTL te updaten naar versie 6.6 of hoger. Deze versie bevat een fix die het injecteren van kwaadaardige configuratiedirectives voorkomt. Het wordt ten zeerste aanbevolen om Pi-hole te updaten naar de nieuwste stabiele release om de systeembeveiliging te waarborgen. Controleer bovendien uw DHCP-configuraties om te zorgen voor het ontbreken van verdachte directives. Bewaak de Pi-hole logs op ongebruikelijke activiteiten die een poging tot exploitatie kunnen aangeven. De update is de meest effectieve maatregel om u te beschermen tegen deze kwetsbaarheid.
Actualice Pi-hole a la versión 6.6 o posterior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige la inyección de nueva línea en la configuración de hosts DHCP, previniendo la ejecución de comandos arbitrarios en el sistema.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Pi-hole is een open-source DNS sinkhole en advertentieblokker.
Als u Pi-hole FTL versie 6.0 tot en met 6.5.9 gebruikt, bent u kwetsbaar. Controleer uw Pi-hole versie in de webinterface.
Als u niet onmiddellijk kunt updaten, overweeg dan om de toegang tot de Pi-hole configuratie te beperken en de logs te controleren op verdachte activiteiten.
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren, maar het monitoren van de Pi-hole logs kan helpen bij het identificeren van exploitatiepogingen.
Een CVSS score van 8,8 geeft een hoog ernstniveau aan, wat betekent dat de kwetsbaarheid gemakkelijk te exploiteren is en een aanzienlijke impact heeft.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.