| タイトル | Pi-holeのFTLDNSにおける複数の脆弱性 |
|---|---|
| 概要 | FTLDNS(pihole-FTL)はインタラクティブなAPIを提供し、Pi-holeのウェブインターフェース向けに統計情報も生成します。バージョン6.0から6.6の直前まで、Pi-hole FTLエンジンにはDNSのCNAMEレコード設定パラメータ(dns.cnameRecords)にリモートコード実行(RCE)の脆弱性が存在していました。この脆弱性により、認証済みの攻撃者は改行文字を使って任意のdnsmasq設定ディレクティブを注入し、最終的に基盤となるシステム上でコマンドを実行することが可能でした。この脆弱性はバージョン6.6で修正されています。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月7日0:00 |
| 登録日 | 2026年4月30日11:03 |
| 最終更新日 | 2026年4月30日11:03 |
| CVSS3.0 : 重要 | |
| スコア | 8.8 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Pi-hole |
| FTLDNS 6.0 から 6.5 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月30日] 掲載 |
2026年4月30日11:03 |
| 概要 | FTLDNS (pihole-FTL) provides an interactive API and also generates statistics for Pi-hole's Web interface. From 6.0 to before 6.6, the Pi-hole FTL engine contains a Remote Code Execution (RCE) vulnerability in the DNS CNAME records configuration parameter (dns.cnameRecords). This vulnerability allows an authenticated attacker to inject arbitrary dnsmasq configuration directives through newline characters, ultimately achieving command execution on the underlying system. This vulnerability is fixed in 6.6. |
|---|---|
| 公表日 | 2026年4月8日1:16 |
| 登録日 | 2026年4月15日11:29 |
| 最終更新日 | 2026年4月9日6:27 |