Dieses Repository enthält einen Exploit für CVE-2024-34361, eine kritische Schwachstelle (CVSS 8.6), die in Pi-hole entdeckt wurde, einem DNS-Sinkhole, das häufig zum Blockieren von Werbung und zum Verfolgen von Domänen auf Netzwerkebene verwendet wird.
Die Sicherheitslücke entsteht durch unsachgemäße Validierung von URLs, die über SSRF (Server-Side Request Forgery) ausgenutzt werden kann. Unter bestimmten Bedingungen kann dieses SSRF mithilfe des Gopherus-Protokolls zu RCE (Remote Code Execution) eskaliert werden.
Die Ausnutzung dieser Schwachstelle ermöglicht es einem Angreifer, beliebige Anfragen vom Pi-hole-Server zu senden, was möglicherweise zur unbefugten Ausführung von Befehlen auf dem System führt.
Diese Sicherheitslücke gefährdet nicht nur die Vertraulichkeit und Integrität des Systems, sondern stellt auch eine erhebliche Bedrohung für dessen Verfügbarkeit dar, da sie einem Angreifer die Ausführung willkürlicher Befehle ermöglicht.
Betroffene Versionen:
Stellen Sie sicher, dass Python auf Ihrem System installiert ist, um diesen Exploit nutzen zu können. Klonen Sie das Repository und richten Sie die erforderliche Umgebung wie folgt ein:
git clone https://github.com/T0X1Cx/CVE-2024-34361-Pi-hole-SSRF-to-RCE.git
cd CVE-2024-34361-Pi-hole-SSRF-to-RCE
pip install -r requirements.txt
Führen Sie den Exploit mit dem folgenden Befehl aus:
python3 exploit.py [Pi-Hole URL] [Admin password]
Um diesen Exploit nutzen zu können, müssen Sie Redis auf dem Zielsystem installieren und konfigurieren. Befolgen Sie diese Schritte, um Redis zu installieren:
Redis herunterladen und extrahieren:
wget https://download.redis.io/releases/redis-6.0.3.tar.gz
tar -xvf redis-6.0.3.tar.gz
cd redis-6.0.3
Kompilieren und starten Sie Redis:
make
cd src/
sudo ./redis-server
Dieser Exploit dient ausschließlich pädagogischen und ethischen Sicherheitstestzwecken. Die Verwendung dieses Exploits gegen Ziele ohne vorherige gegenseitige Zustimmung ist illegal und der Entwickler lehnt jegliche Haftung für Missbrauch oder Schäden ab, die durch diesen Exploit verursacht werden.
Exploit entwickelt von Julio Ángel Ferrari (Aka. T0X1Cx)