Plataforma
linux
Componente
pi-hole
Corrigido em
6.0.1
CVE-2026-35519 is a Remote Code Execution (RCE) vulnerability discovered in the Pi-hole FTL (FTLDNS) DNS server. This flaw allows an authenticated attacker to inject malicious dnsmasq configuration directives, ultimately leading to command execution on the underlying system. The vulnerability affects versions 6.0.0 through 6.5.99 and has been resolved in version 6.6.0.
A vulnerabilidade CVE-2026-35519 no Pi-hole FTL (FTLDNS) apresenta uma execução remota de código (RCE) através da manipulação do parâmetro de configuração de registro de host DNS (dns.hostRecord). Um atacante autenticado pode injetar diretivas de configuração arbitrárias do dnsmasq usando caracteres de nova linha, levando à execução de comandos no sistema subjacente. Esta vulnerabilidade afeta as versões do Pi-hole FTL a partir da 6.0 até, mas não incluindo, a 6.6. Isso representa um risco de segurança significativo para os sistemas que utilizam o Pi-hole, pois uma exploração bem-sucedida pode conceder a um atacante o controle do dispositivo.
Um atacante com acesso autenticado à interface web do Pi-hole pode explorar esta vulnerabilidade. Isso pode ser alcançado através de credenciais comprometidas ou através de um ataque de força bruta. Uma vez autenticado, o atacante pode modificar o parâmetro dns.hostRecord para injetar comandos maliciosos. Esses comandos serão executados com os privilégios do processo dnsmasq, potencialmente permitindo que o atacante obtenha o controle do sistema. A complexidade da exploração é relativamente baixa, pois requer apenas acesso autenticado e a capacidade de modificar a configuração do Pi-hole.
Organizations and individuals running Pi-hole with versions 6.0.0 through 6.5.99 are at risk. This includes home users, small businesses, and larger organizations utilizing Pi-hole for ad blocking and DNS filtering. Shared hosting environments where Pi-hole is installed are particularly vulnerable, as they may have limited control over system configurations.
• linux / server:
journalctl -u pihole-FTL -g 'dnsmasq configuration'• linux / server:
ps aux | grep -i 'dnsmasq' | grep -i 'hostRecord'• linux / server:
cat /etc/pihole/dnsmasq.d/* | grep -i 'hostRecord'disclosure
Status do Exploit
EPSS
0.23% (percentil 45%)
CISA SSVC
Vetor CVSS
A solução para esta vulnerabilidade é atualizar o Pi-hole FTL para a versão 6.6.0 ou superior. Esta versão inclui uma correção que impede a injeção de diretivas de configuração maliciosas do dnsmasq. Recomenda-se fortemente aplicar esta atualização o mais rápido possível para mitigar o risco de exploração. Além disso, certifique-se de que apenas usuários autorizados tenham acesso à configuração do Pi-hole. Monitore os logs do Pi-hole em busca de atividades suspeitas que possam indicar uma tentativa de exploração. Considere a implementação de regras de firewall para restringir o acesso à interface web do Pi-hole a endereços IP confiáveis apenas.
Actualice Pi-hole FTL a la versión 6.6 o posterior para mitigar la vulnerabilidad de ejecución remota de código. La actualización se puede realizar a través de la interfaz web de Pi-hole o mediante la línea de comandos siguiendo las instrucciones de documentación oficial.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
As versões do Pi-hole FTL a partir da 6.0 até, mas não incluindo, a 6.6 são vulneráveis a esta vulnerabilidade.
Você pode verificar a versão do Pi-hole FTL na interface web do Pi-hole, em 'Administração' -> 'Informações do Sistema'.
Se você suspeitar que seu sistema foi comprometido, isole imediatamente o dispositivo da rede e realize uma auditoria de segurança completa. Considere reinstalar o Pi-hole a partir de uma fonte confiável.
Se você não puder atualizar imediatamente, considere restringir o acesso à interface web do Pi-hole a endereços IP confiáveis apenas.
Você pode encontrar mais informações sobre esta vulnerabilidade no aviso de segurança do Pi-hole e em bancos de dados de vulnerabilidades como NVD.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.