Plataforma
linux
Componente
pi-hole
Corrigido em
6.0.1
CVE-2026-35521 is a Remote Code Execution (RCE) vulnerability discovered in the Pi-hole FTL engine, specifically within the DHCP hosts configuration parameter. An authenticated attacker can exploit this flaw to inject arbitrary dnsmasq configuration directives, leading to command execution on the system. This vulnerability affects Pi-hole versions 6.0.0 through 6.5, but has been resolved in version 6.6.0.
A vulnerabilidade CVE-2026-35521 no Pi-hole FTL (FTLDNS) permite que um atacante autenticado execute código remotamente no sistema subjacente. Isso é alcançado injetando diretivas de configuração arbitrárias do dnsmasq através de caracteres de nova linha no parâmetro de configuração 'dhcp.hosts'. Esta vulnerabilidade afeta as versões do Pi-hole FTL de 6.0 até, mas não incluindo, 6.6. Ela representa um risco de segurança significativo para os sistemas que utilizam o Pi-hole, pois um atacante bem-sucedido pode potencialmente obter o controle do sistema, acessar dados confidenciais ou interromper o serviço. A pontuação de severidade CVSS é 8.8, indicando um alto nível de risco. A exploração bem-sucedida requer autenticação, mas o impacto potencial é grave.
Um atacante com acesso autenticado à configuração do Pi-hole pode explorar esta vulnerabilidade. Isso pode ser um administrador malicioso ou um atacante que comprometeu a conta de administrador. O atacante injeta comandos maliciosos no parâmetro 'dhcp.hosts' usando caracteres de nova linha para contornar a validação e executar comandos arbitrários no sistema. A complexidade da exploração é relativamente baixa, pois requer apenas autenticação e a capacidade de modificar a configuração do Pi-hole. O impacto da exploração pode ser devastador, permitindo que o atacante obtenha o controle total do sistema.
Status do Exploit
EPSS
0.29% (percentil 53%)
CISA SSVC
Vetor CVSS
A solução para mitigar esta vulnerabilidade é atualizar o Pi-hole FTL para a versão 6.6 ou posterior. Esta versão inclui uma correção que impede a injeção de diretivas de configuração maliciosas. Recomenda-se fortemente atualizar o Pi-hole para a versão estável mais recente para garantir a segurança do sistema. Além disso, revise suas configurações DHCP para garantir que não haja diretivas suspeitas. Monitore os logs do Pi-hole em busca de qualquer atividade incomum que possa indicar uma tentativa de exploração. A atualização é a medida mais eficaz para proteger contra esta vulnerabilidade.
Actualice Pi-hole a la versión 6.6 o posterior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige la inyección de nueva línea en la configuración de hosts DHCP, previniendo la ejecución de comandos arbitrarios en el sistema.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Pi-hole é um bloqueador de anúncios e sinkhole DNS de código aberto.
Se você estiver executando uma versão do Pi-hole FTL entre 6.0 e 6.5.9, você está vulnerável. Verifique a versão do seu Pi-hole na interface web.
Se você não puder atualizar imediatamente, considere restringir o acesso à configuração do Pi-hole e monitorar os logs em busca de atividade suspeita.
Atualmente, não existem ferramentas específicas para detectar esta vulnerabilidade, mas monitorar os logs do Pi-hole pode ajudar a identificar tentativas de exploração.
Uma pontuação CVSS de 8.8 indica um alto nível de severidade, o que significa que a vulnerabilidade é facilmente explorável e tem um impacto significativo.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.