平台
linux
组件
pi-hole
修复版本
6.0.1
CVE-2026-35521 是 Pi-hole FTL 引擎中的一个远程代码执行 (RCE) 漏洞,存在于 6.0.0 到 6.6 版本之间。该漏洞允许经过身份验证的攻击者通过 DHCP hosts 配置参数注入任意 dnsmasq 配置指令,从而在底层系统上执行命令。该漏洞的影响是可能导致系统被远程控制。幸运的是,该漏洞已在 6.6.0 版本中修复。
Pi-hole FTL (FTLDNS) 中的 CVE-2026-35521 允许经过身份验证的攻击者在底层系统上远程执行代码。 这通过在 'dhcp.hosts' 配置参数中使用换行符注入任意 dnsmasq 配置指令来实现。 此漏洞影响 Pi-hole FTL 6.0 到 6.6 之前的版本。 它对使用 Pi-hole 的系统构成重大安全风险,因为成功的攻击者可能会控制系统、访问敏感数据或中断服务。 CVSS 严重程度评分为 8.8,表明风险级别很高。 成功的利用需要身份验证,但潜在影响是严重的。
具有 Pi-hole 配置的经过身份验证的访问权限的攻击者可以利用此漏洞。 这可能是恶意管理员或已破坏管理员帐户的攻击者。 攻击者使用换行符注入 'dhcp.hosts' 参数中的恶意命令,以绕过验证并在系统上执行任意命令。 利用的复杂性相对较低,因为它只需要身份验证和修改 Pi-hole 配置的能力。 利用的影响可能是毁灭性的,允许攻击者控制整个系统。
漏洞利用状态
EPSS
0.29% (53% 百分位)
CISA SSVC
减轻此漏洞的解决方案是将 Pi-hole FTL 更新到 6.6 或更高版本。 此版本包含阻止注入恶意配置指令的修复程序。 强烈建议将 Pi-hole 更新到最新稳定版本以确保系统安全。 此外,请检查您的 DHCP 配置,以确保没有可疑指令。 监控 Pi-hole 日志,查找可能表明利用尝试的任何异常活动。 更新是最有效的保护措施。
Actualice Pi-hole a la versión 6.6 o posterior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige la inyección de nueva línea en la configuración de hosts DHCP, previniendo la ejecución de comandos arbitrarios en el sistema.
漏洞分析和关键警报直接发送到您的邮箱。
Pi-hole 是一个开源 DNS 漏斗和广告拦截器。
如果您正在运行 Pi-hole FTL 6.0 到 6.5.9 之间的版本,则您会受到影响。 请在 Web 界面中检查您的 Pi-hole 版本。
如果您无法立即更新,请考虑限制对 Pi-hole 配置的访问,并监控日志中是否存在可疑活动。
目前没有专门的工具可以检测此漏洞,但监控 Pi-hole 日志可以帮助识别利用尝试。
CVSS 分数 8.8 表示高危级别,这意味着漏洞容易被利用并具有重大影响。
CVSS 向量