| タイトル | Pi-holeのFTLDNSにおける複数の脆弱性 |
|---|---|
| 概要 | FTLDNS(pihole-FTL)はインタラクティブなAPIを提供し、またPi-holeのWebインターフェースのために統計情報を生成します。バージョン6.0から6.6未満の間、Pi-hole FTLエンジンにはDHCPホスト設定パラメーター(dhcp.hosts)にリモートコード実行(RCE)脆弱性が含まれていました。この脆弱性により、認証された攻撃者は改行文字を使って任意のdnsmasq構成ディレクティブを注入し、最終的に基盤となるシステム上でコマンドを実行できます。この脆弱性はバージョン6.6で修正されました。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月7日0:00 |
| 登録日 | 2026年4月30日11:02 |
| 最終更新日 | 2026年4月30日11:02 |
| CVSS3.0 : 重要 | |
| スコア | 8.8 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Pi-hole |
| FTLDNS 6.0 から 6.5 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月30日] 掲載 |
2026年4月30日11:02 |
| 概要 | FTLDNS (pihole-FTL) provides an interactive API and also generates statistics for Pi-hole's Web interface. From 6.0 to before 6.6, the Pi-hole FTL engine contains a Remote Code Execution (RCE) vulnerability in the DHCP hosts configuration parameter (dhcp.hosts). This vulnerability allows an authenticated attacker to inject arbitrary dnsmasq configuration directives through newline characters, ultimately achieving command execution on the underlying system. This vulnerability is fixed in 6.6. |
|---|---|
| 公表日 | 2026年4月8日1:16 |
| 登録日 | 2026年4月15日11:29 |
| 最終更新日 | 2026年4月9日6:27 |