يحتوي هذا المستودع على استغلال لـ CVE-2024-34361، وهي ثغرة خطيرة (CVSS 8.6) تم اكتشافها في Pi-hole، وهي ثغرة DNS تستخدم على نطاق واسع لمنع الإعلانات وتتبع المجالات على مستوى الشبكة.
تنشأ الثغرة الأمنية من التحقق غير الصحيح من عناوين URL، والتي يمكن استغلالها عبر SSRF (تزوير الطلب من جانب الخادم). في ظل ظروف معينة، يمكن تصعيد SSRF هذا إلى RCE (تنفيذ التعليمات البرمجية عن بعد) باستخدام بروتوكول Gopherus.
يسمح استغلال هذه الثغرة الأمنية للمهاجم بإرسال طلبات عشوائية من خادم Pi-hole، مما قد يؤدي إلى تنفيذ غير مصرح به للأوامر على النظام.
لا يؤدي هذا الخلل الأمني إلى تعريض سرية النظام وسلامته للخطر فحسب، بل يشكل أيضًا تهديدًا كبيرًا لإتاحته من خلال السماح للمهاجم بتنفيذ أوامر عشوائية.
الإصدارات المتأثرة:
تأكد من تثبيت Python على نظامك للاستفادة من هذا الاستغلال. قم باستنساخ المستودع وقم بإعداد البيئة اللازمة على النحو التالي:
git clone https://github.com/T0X1Cx/CVE-2024-34361-Pi-hole-SSRF-to-RCE.git
cd CVE-2024-34361-Pi-hole-SSRF-to-RCE
pip install -r requirements.txt
قم بتنفيذ الاستغلال باستخدام الأمر أدناه:
python3 exploit.py [Pi-Hole URL] [Admin password]
لاستخدام هذا الاستغلال، تحتاج إلى تثبيت Redis وتكوينه على النظام المستهدف. اتبع هذه الخطوات لتثبيت Redis:
تنزيل واستخراج Redis:
wget https://download.redis.io/releases/redis-6.0.3.tar.gz
tar -xvf redis-6.0.3.tar.gz
cd redis-6.0.3
ترجمة وبدء تشغيل Redis:
make
cd src/
sudo ./redis-server
هذا الاستغلال مخصص لأغراض اختبار الأمان التعليمي والأخلاقي فقط. يعد استخدام هذا الاستغلال ضد أهداف دون موافقة متبادلة مسبقة أمرًا غير قانوني، وينكر المطور أي مسؤولية عن سوء الاستخدام أو الضرر الناجم عن هذا الاستغلال.
برمجية استغلالية تم تطويرها بواسطة Julio Ángel Ferrari (المعروف أيضًا باسم T0X1Cx)