このリポジトリには、ネットワーク レベルで広告と追跡ドメインをブロックするために広く使用されている DNS シンクホールである Pi-hole で発見された重大な脆弱性 (CVSS 8.6) である CVE-2024-34361 のエクスプロイトが含まれています。
この脆弱性は URL の不適切な検証によって発生し、SSRF (サーバーサイド リクエスト フォージェリ) 経由で悪用される可能性があります。特定の条件下では、この SSRF は、Gopherus プロトコルを使用して RCE (リモート コード実行) にエスカレートされる可能性があります。
この脆弱性を悪用すると、攻撃者が Pi-hole サーバーから任意のリクエストを送信し、システム上でコマンドが不正に実行される可能性があります。
このセキュリティ上の欠陥は、システムの機密性と完全性を損なうだけでなく、攻撃者が任意のコマンドを実行できるようにすることで、システムの可用性にも重大な脅威をもたらします。
影響を受けるバージョン:
このエクスプロイトを利用するには、Python がシステムにインストールされていることを確認してください。リポジトリのクローンを作成し、次のように必要な環境をセットアップします。
git clone https://github.com/T0X1Cx/CVE-2024-34361-Pi-hole-SSRF-to-RCE.git
cd CVE-2024-34361-Pi-hole-SSRF-to-RCE
pip install -r requirements.txt
以下のコマンドを使用してエクスプロイトを実行します。
python3 exploit.py [Pi-Hole URL] [Admin password]
このエクスプロイトを使用するには、ターゲット システムに Redis をインストールして構成する必要があります。 Redis をインストールするには、次の手順に従います。
Redis をダウンロードして解凍します。
wget https://download.redis.io/releases/redis-6.0.3.tar.gz
tar -xvf redis-6.0.3.tar.gz
cd redis-6.0.3
Redis をコンパイルして起動します。
make
cd src/
sudo ./redis-server
このエクスプロイトは、教育および倫理的なセキュリティ テストのみを目的としています。事前の相互同意なしにターゲットに対してこのエクスプロイトを使用することは違法であり、開発者はこのエクスプロイトによって引き起こされる悪用または損害に対する一切の責任を負いません。
Julio Ángel Ferrari (別名 T0X1Cx) によって開発されたエクスプロイト