Este repositorio contiene un exploit para CVE-2024-34361, una vulnerabilidad crítica (CVSS 8.6) descubierta en Pi-hole, un sumidero de DNS ampliamente utilizado para bloquear anuncios y dominios de seguimiento a nivel de red.
La vulnerabilidad surge de una validación inadecuada de las URL, que puede explotarse mediante SSRF (falsificación de solicitudes del lado del servidor). Bajo ciertas condiciones, este SSRF se puede escalar a RCE (ejecución remota de código) utilizando el protocolo Gopherus.
La explotación de esta vulnerabilidad permite a un atacante enviar solicitudes arbitrarias desde el servidor Pi-hole, lo que podría provocar la ejecución no autorizada de comandos en el sistema.
Este fallo de seguridad no sólo compromete la confidencialidad y la integridad del sistema, sino que también plantea una amenaza importante a su disponibilidad al permitir que un atacante ejecute comandos arbitrarios.
Versiones afectadas:
Asegúrese de que Python esté instalado en su sistema para utilizar este exploit. Clone el repositorio y configure el entorno necesario de la siguiente manera:
git clone https://github.com/T0X1Cx/CVE-2024-34361-Pi-hole-SSRF-to-RCE.git
cd CVE-2024-34361-Pi-hole-SSRF-to-RCE
pip install -r requirements.txt
Ejecute el exploit usando el siguiente comando:
python3 exploit.py [Pi-Hole URL] [Admin password]
Para utilizar este exploit, debe instalar y configurar Redis en el sistema de destino. Siga estos pasos para instalar Redis:
Descargue y extraiga Redis:
wget https://download.redis.io/releases/redis-6.0.3.tar.gz
tar -xvf redis-6.0.3.tar.gz
cd redis-6.0.3
Compile e inicie Redis:
make
cd src/
sudo ./redis-server
Este exploit tiene fines educativos y de pruebas de seguridad éticas únicamente. El uso de este exploit contra objetivos sin previo consentimiento mutuo es ilegal y el desarrollador rechaza cualquier responsabilidad por el mal uso o daño causado por este exploit.
Exploit desarrollado por Julio Ángel Ferrari (Aka. T0X1Cx)