该存储库包含 CVE-2024-34361 的利用,这是在 Pi-hole 中发现的一个严重漏洞 (CVSS 8.6),Pi-hole 是一个广泛用于阻止网络级别的广告和跟踪域的 DNS 坑。
该漏洞源于 URL 验证不当,可通过 SSRF(服务器端请求伪造)加以利用。在某些条件下,该 SSRF 可以使用 Gopherus 协议升级为 RCE(远程代码执行)。
利用此漏洞,攻击者可以从 Pi-hole 服务器发送任意请求,从而可能导致在系统上未经授权地执行命令。
此安全缺陷不仅损害系统的机密性和完整性,而且还允许攻击者执行任意命令,从而对其可用性构成重大威胁。
受影响的版本:
确保您的系统上安装了 Python 才能利用此漏洞。克隆存储库并设置必要的环境,如下所示:
git clone https://github.com/T0X1Cx/CVE-2024-34361-Pi-hole-SSRF-to-RCE.git
cd CVE-2024-34361-Pi-hole-SSRF-to-RCE
pip install -r requirements.txt
使用以下命令执行漏洞利用:
python3 exploit.py [Pi-Hole URL] [Admin password]
要使用此漏洞,您需要在目标系统上安装并配置 Redis。请按照以下步骤安装 Redis:
下载并解压Redis:
wget https://download.redis.io/releases/redis-6.0.3.tar.gz
tar -xvf redis-6.0.3.tar.gz
cd redis-6.0.3
编译并启动Redis:
make
cd src/
sudo ./redis-server
此漏洞仅用于教育和道德安全测试目的。未经双方事先同意,针对目标使用此漏洞是非法的,开发者不承担因此漏洞造成的误用或损害的任何责任。
由 Julio Ángel Ferrari(又名 T0X1Cx)开发的漏洞