Plataforma
linux
Componente
pi-hole
Corrigido em
5.18.1
Uma vulnerabilidade de Acesso Arbitrário de Arquivos foi descoberta no Pi-hole, um DNS sinkhole. Usuários autenticados podem ler arquivos internos do servidor, potencialmente expondo informações confidenciais. A vulnerabilidade afeta versões do Pi-hole anteriores ou iguais a 5.17. A correção está disponível na versão 5.18.
A exploração bem-sucedida desta vulnerabilidade permite que um usuário autenticado no Pi-hole acesse arquivos internos do servidor. Como o Pi-hole geralmente é executado com privilégios elevados, o acesso a esses arquivos pode revelar informações confidenciais, como chaves de API, senhas, configurações de rede e dados de log. Um atacante poderia, por exemplo, ler o arquivo de configuração do Pi-hole para obter informações sobre a rede interna e os dispositivos conectados. A extensão do impacto depende do nível de privilégios do usuário autenticado e da sensibilidade dos arquivos acessíveis. Embora a vulnerabilidade exija autenticação, a possibilidade de acesso não autorizado a dados sensíveis representa um risco significativo.
A vulnerabilidade foi divulgada em 27 de março de 2024. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas. Não está listada no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de um Proof of Concept (PoC) público pode aumentar o risco de exploração.
Organizations and individuals relying on Pi-hole for DNS filtering are at risk, particularly those running older versions (≤5.17). Shared hosting environments where multiple users share a Pi-hole instance are especially vulnerable, as a compromised account on one user's site could potentially be used to exploit the vulnerability on others' sites. Those with custom adlists referencing local files are also at increased risk.
• linux / server:
journalctl -u pihole -g "file*"• linux / server:
ps aux | grep -i 'file*'• generic web: Use curl to test for file access via the adlist endpoint. Check for responses indicating successful file reads.
curl -v 'http://pihole_ip/admin/settings.php?tab=adlists&list=file:///etc/pihole/pihole-FTL.conf' 2>&1 | grep 'HTTP/1.1 200 OK'disclosure
Status do Exploit
EPSS
5.58% (percentil 90%)
Vetor CVSS
A mitigação primária é atualizar o Pi-hole para a versão 5.18 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere restringir o acesso ao painel de administração do Pi-hole apenas a usuários confiáveis. Implemente regras de firewall para limitar o acesso à interface web do Pi-hole apenas de fontes confiáveis. Monitore os logs do Pi-hole em busca de atividades suspeitas, como tentativas de acesso a arquivos não autorizados. Verifique, após a atualização, se os arquivos de configuração do Pi-hole permanecem acessíveis apenas aos usuários autorizados e se não há sinais de acesso não autorizado.
Actualice Pi-hole a la versión 5.18 o superior. Esta actualización corrige la vulnerabilidad que permite la lectura arbitraria de archivos con privilegios de root. Puede actualizar a través de la interfaz web de Pi-hole o mediante la línea de comandos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-28247 is a vulnerability in Pi-hole versions 5.17 and earlier that allows authenticated users to read internal server files, potentially exposing sensitive data.
You are affected if you are running Pi-hole version 5.17 or earlier. Upgrade to version 5.18 or later to resolve the issue.
Upgrade Pi-hole to version 5.18 or later. Restrict access to the web interface and implement strong password policies as interim measures.
There is currently no public evidence of active exploitation, but the vulnerability's ease of exploitation warrants immediate attention.
Refer to the official Pi-hole security advisory: https://github.com/pi-hole/pi-hole/security/advisories/GHSA-9g92-3945-389x
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.