이 저장소에는 네트워크 수준에서 광고를 차단하고 도메인을 추적하는 데 널리 사용되는 DNS 싱크홀인 Pi-hole에서 발견된 심각한 취약점(CVSS 8.6)인 CVE-2024-34361에 대한 익스플로잇이 포함되어 있습니다.
취약점은 SSRF(Server-Side Request Forgery)를 통해 악용될 수 있는 URL의 부적절한 유효성 검사로 인해 발생합니다. 특정 조건에서는 Gopherus 프로토콜을 사용하여 이 SSRF를 RCE(원격 코드 실행)로 에스컬레이션할 수 있습니다.
이 취약점을 악용하면 공격자가 Pi-hole 서버에서 임의의 요청을 보내 잠재적으로 시스템에서 무단으로 명령을 실행할 수 있습니다.
이 보안 결함은 시스템의 기밀성과 무결성을 손상시킬 뿐만 아니라 공격자가 임의 명령을 실행할 수 있도록 허용하여 시스템 가용성에 심각한 위협을 가합니다.
영향을 받는 버전:
이 익스플로잇을 활용하려면 시스템에 Python이 설치되어 있는지 확인하십시오. 저장소를 복제하고 다음과 같이 필요한 환경을 설정합니다.
git clone https://github.com/T0X1Cx/CVE-2024-34361-Pi-hole-SSRF-to-RCE.git
cd CVE-2024-34361-Pi-hole-SSRF-to-RCE
pip install -r requirements.txt
아래 명령을 사용하여 익스플로잇을 실행합니다.
python3 exploit.py [Pi-Hole URL] [Admin password]
이 익스플로잇을 사용하려면 대상 시스템에 Redis를 설치하고 구성해야 합니다. Redis를 설치하려면 다음 단계를 따르세요.
Redis를 다운로드하고 추출합니다.
wget https://download.redis.io/releases/redis-6.0.3.tar.gz
tar -xvf redis-6.0.3.tar.gz
cd redis-6.0.3
Redis를 컴파일하고 시작합니다.
make
cd src/
sudo ./redis-server
이 악용은 교육 및 윤리적 보안 테스트 목적으로만 사용됩니다. 사전 상호 동의 없이 대상에 대해 이 익스플로잇을 사용하는 것은 불법이며, 개발자는 이 익스플로잇으로 인한 오용이나 피해에 대해 어떠한 책임도 지지 않습니다.
Julio Ángel Ferrari(Aka. T0X1Cx)가 개발한 익스플로잇