Этот репозиторий содержит эксплойт для CVE-2024-34361, критической уязвимости (CVSS 8.6), обнаруженной в Pi-hole, DNS-хранилище, широко используемом для блокировки рекламы и отслеживания доменов на сетевом уровне.
Уязвимость возникает из-за неправильной проверки URL-адресов, которую можно использовать с помощью SSRF (подделка запроса на стороне сервера). При определенных условиях этот SSRF может быть повышен до RCE (удаленного выполнения кода) с использованием протокола Gopherus.
Использование этой уязвимости позволяет злоумышленнику отправлять произвольные запросы с сервера Pi-hole, что потенциально может привести к несанкционированному выполнению команд в системе.
Этот недостаток безопасности не только ставит под угрозу конфиденциальность и целостность системы, но также представляет значительную угрозу ее доступности, позволяя злоумышленнику выполнять произвольные команды.
Затронутые версии:
Чтобы использовать этот эксплойт, убедитесь, что Python установлен в вашей системе. Клонируйте репозиторий и настройте необходимое окружение следующим образом:
git clone https://github.com/T0X1Cx/CVE-2024-34361-Pi-hole-SSRF-to-RCE.git
cd CVE-2024-34361-Pi-hole-SSRF-to-RCE
pip install -r requirements.txt
Запустите эксплойт, используя команду ниже:
python3 exploit.py [Pi-Hole URL] [Admin password]
Чтобы использовать этот эксплойт, вам необходимо установить и настроить Redis в целевой системе. Выполните следующие действия, чтобы установить Redis:
Загрузите и распакуйте Redis:
wget https://download.redis.io/releases/redis-6.0.3.tar.gz
tar -xvf redis-6.0.3.tar.gz
cd redis-6.0.3
Скомпилируйте и запустите Redis:
make
cd src/
sudo ./redis-server
Этот эксплойт предназначен только для образовательных и этических целей тестирования безопасности. Использование этого эксплойта против целей без предварительного взаимного согласия является незаконным, и разработчик отказывается от любой ответственности за неправильное использование или ущерб, причиненный этим эксплойтом.
Эксплойт, разработанный Хулио Анхелем Феррари (он же T0X1Cx).