Este repositório contém uma exploração para CVE-2024-34361, uma vulnerabilidade crítica (CVSS 8.6) descoberta no Pi-hole, um sumidouro de DNS amplamente usado para bloquear anúncios e rastrear domínios no nível da rede.
A vulnerabilidade surge da validação inadequada de URLs, que pode ser explorada via SSRF (Server-Side Request Forgery). Sob certas condições, este SSRF pode ser escalado para RCE (Execução Remota de Código) usando o protocolo Gopherus.
A exploração desta vulnerabilidade permite que um invasor envie solicitações arbitrárias do servidor Pi-hole, levando potencialmente à execução não autorizada de comandos no sistema.
Esta falha de segurança não só compromete a confidencialidade e integridade do sistema, mas também representa uma ameaça significativa à sua disponibilidade, permitindo que um invasor execute comandos arbitrários.
Versões afetadas:
Certifique-se de que o Python esteja instalado em seu sistema para utilizar esta exploração. Clone o repositório e configure o ambiente necessário da seguinte forma:
git clone https://github.com/T0X1Cx/CVE-2024-34361-Pi-hole-SSRF-to-RCE.git
cd CVE-2024-34361-Pi-hole-SSRF-to-RCE
pip install -r requirements.txt
Execute o exploit usando o comando abaixo:
python3 exploit.py [Pi-Hole URL] [Admin password]
Para usar esta exploração, você precisa instalar e configurar o Redis no sistema de destino. Siga estas etapas para instalar o Redis:
Baixe e extraia o Redis:
wget https://download.redis.io/releases/redis-6.0.3.tar.gz
tar -xvf redis-6.0.3.tar.gz
cd redis-6.0.3
Compile e inicie o Redis:
make
cd src/
sudo ./redis-server
Esta exploração é apenas para fins educacionais e de testes de segurança éticos. O uso desta exploração contra alvos sem consentimento mútuo prévio é ilegal, e o desenvolvedor se isenta de qualquer responsabilidade pelo uso indevido ou danos causados por esta exploração.
Exploit desenvolvido por Julio Ángel Ferrari (também conhecido como T0X1Cx)