該儲存庫包含 CVE-2024-34361 的利用,這是在 Pi-hole 中發現的一個嚴重漏洞 (CVSS 8.6),Pi-hole 是一個廣泛用於阻止網路層級的廣告和追蹤網域的 DNS 坑。
此漏洞源自於 URL 驗證不當,可透過 SSRF(伺服器端請求偽造)加以利用。在某些條件下,該 SSRF 可以使用 Gopherus 協定升級為 RCE(遠端程式碼執行)。
利用此漏洞,攻擊者可以從 Pi-hole 伺服器發送任意請求,從而可能導致在系統上未經授權地執行命令。
此安全缺陷不僅損害系統的機密性和完整性,而且還允許攻擊者執行任意命令,對其可用性構成重大威脅。
受影響的版本:
確保您的系統上安裝了 Python 才能利用此漏洞。克隆儲存庫並設定必要的環境,如下所示:
git clone https://github.com/T0X1Cx/CVE-2024-34361-Pi-hole-SSRF-to-RCE.git
cd CVE-2024-34361-Pi-hole-SSRF-to-RCE
pip install -r requirements.txt
使用以下命令執行漏洞利用:
python3 exploit.py [Pi-Hole URL] [Admin password]
要使用此漏洞,您需要在目標系統上安裝並設定 Redis。請依照以下步驟安裝 Redis:
下載並解壓縮Redis:
wget https://download.redis.io/releases/redis-6.0.3.tar.gz
tar -xvf redis-6.0.3.tar.gz
cd redis-6.0.3
編譯並啟動Redis:
make
cd src/
sudo ./redis-server
此漏洞僅用於教育和道德安全測試目的。未經雙方事先同意,針對目標使用此漏洞是非法的,開發者不承擔因此漏洞造成的誤用或損害的任何責任。
由 Julio Ángel Ferrari(又名 T0X1Cx)開發的漏洞