CVE-2024-28247 是 Pi-hole DNS 拦截器中发现的任意文件访问漏洞。该漏洞允许经过身份验证的用户读取 Pi-hole 服务器上的内部文件,由于应用程序以特权用户身份运行,因此可能导致敏感信息泄露。受影响的版本包括 Pi-hole 5.17 及更早版本。已发布补丁版本 5.18,建议尽快升级。
攻击者利用此漏洞可以读取 Pi-hole 服务器上的各种内部文件,包括配置文件、数据库文件以及其他包含敏感信息的文档。由于 Pi-hole 通常以 root 或其他特权用户身份运行,因此读取到的文件可能包含数据库密码、API 密钥和其他凭据。这些凭据可以被攻击者用于进一步的横向移动,例如访问同一网络上的其他系统,或者访问与 Pi-hole 集成的其他服务。该漏洞的潜在影响范围取决于 Pi-hole 服务器所存储的数据以及其在网络中的位置。如果 Pi-hole 服务器用于保护关键基础设施或敏感数据,则该漏洞的影响将更加严重。
目前尚未公开发现针对此漏洞的利用代码,但由于漏洞的严重性和易于利用性,预计未来可能会出现。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations and individuals relying on Pi-hole for DNS filtering are at risk, particularly those running older versions (≤5.17). Shared hosting environments where multiple users share a Pi-hole instance are especially vulnerable, as a compromised account on one user's site could potentially be used to exploit the vulnerability on others' sites. Those with custom adlists referencing local files are also at increased risk.
• linux / server:
journalctl -u pihole -g "file*"• linux / server:
ps aux | grep -i 'file*'• generic web: Use curl to test for file access via the adlist endpoint. Check for responses indicating successful file reads.
curl -v 'http://pihole_ip/admin/settings.php?tab=adlists&list=file:///etc/pihole/pihole-FTL.conf' 2>&1 | grep 'HTTP/1.1 200 OK'disclosure
漏洞利用状态
EPSS
5.58% (90% 百分位)
CVSS 向量
最有效的缓解措施是升级到 Pi-hole 5.18 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以尝试以下临时缓解措施:首先,确保 Pi-hole 实例上的所有文件权限都已正确配置,并且只有授权用户才能访问敏感文件。其次,实施严格的身份验证和授权控制,以限制对 Pi-hole 管理界面的访问。第三,监控 Pi-hole 日志,以检测任何可疑活动。如果需要回滚,请备份当前配置,然后降级到先前版本。使用 WAF 或代理服务器可以过滤掉包含“file*”前缀的 URL 请求,从而阻止攻击者利用此漏洞。建议使用 Sigma 或 YARA 规则来检测恶意文件访问尝试。
Actualice Pi-hole a la versión 5.18 o superior. Esta actualización corrige la vulnerabilidad que permite la lectura arbitraria de archivos con privilegios de root. Puede actualizar a través de la interfaz web de Pi-hole o mediante la línea de comandos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-28247 是 Pi-hole DNS 拦截器中发现的漏洞,允许经过身份验证的用户读取服务器内部文件,CVSS 评分为 7.6 (高)。
如果您正在使用 Pi-hole 5.17 或更早版本,则您可能受到此漏洞的影响。
升级到 Pi-hole 5.18 或更高版本以修复此漏洞。
目前尚未公开发现利用代码,但由于漏洞的严重性,预计未来可能会出现。
请访问 Pi-hole 官方网站或 GitHub 仓库,查找相关安全公告。