平台
linux
组件
pi-hole
修复版本
6.4.1
CVE-2026-33727是Pi-hole网络广告和跟踪器拦截应用中的一个本地权限提升漏洞。该漏洞允许低权限的pihole账户在Pi-hole组件被破坏后,以root权限执行代码,主要风险在于攻击者可以控制/etc/pihole/versions中的内容,进而影响root运行的Pi-hole脚本。受影响的版本包括Pi-hole 6.4及之前的版本,但6.4.1版本已经修复了该问题。
CVE-2026-33727 影响 Pi-hole 版本 6.4,允许本地特权提升。虽然 'pihole' 帐户配置为 'nologin',从而防止直接交互式登录,但此漏洞允许在 Pi-hole 组件被破坏的情况下以 root 用户身份执行代码。这在事后入侵场景中尤其令人担忧,攻击者可能会将恶意内容注入到根目录,利用 'pihole' 帐户的权限执行。CVSS 分数为 6.4,表明存在中等风险。没有相关的 KEV(知识条目验证),表明有关此漏洞的信息可能有限或正在开发中。
利用此漏洞需要攻击者已经破坏了 Pi-hole 组件。'pihole' 帐户的 'nologin' 配置使得直接利用变得困难,但并非不可能。攻击者可能会破坏在 'pihole' 帐户下运行的脚本或服务,并注入恶意代码。此代码以 root 权限执行,可能允许攻击者控制系统。攻击者控制的内容在根目录中的存在是利用的关键。
漏洞利用状态
EPSS
0.01% (3% 百分位)
CISA SSVC
CVSS 向量
主要缓解措施是将 Pi-hole 更新到版本 6.4.1 或更高版本。此版本包含特权提升漏洞的修复程序。此外,建议审查并加强系统安全措施,包括监控系统活动、将安全补丁应用于其他操作系统组件以及实施防火墙以限制对 Pi-hole 的访问。确保所有 Pi-hole 组件都已更新并安全配置对于最小化攻击面至关重要。定期进行 Pi-hole 配置审计也是一种良好的做法。
Actualice Pi-hole a la versión 6.4.1 o posterior para mitigar la vulnerabilidad de escalada de privilegios. La actualización corrige la forma en que Pi-hole maneja el contenido en /etc/pihole/versions, evitando la ejecución de código no autorizado con privilegios de root.
漏洞分析和关键警报直接发送到您的邮箱。
'nologin' 表示 'pihole' 帐户不能用于直接登录,但仍然可以使用其权限执行进程。
是的,强烈建议。升级到版本 6.4.1 将修复漏洞并防止潜在的未来攻击。
确保您的操作系统是最新的,使用强密码,并考虑实施防火墙。
KEV(知识条目验证)是验证有关漏洞的信息的过程。缺少 KEV 并不意味着漏洞不存在,但信息可能有限。
您可以通过访问 Web 管理界面或在终端中运行命令 pihole -v 来检查您的 Pi-hole 版本。