漏洞概述 Pi-hole FTL 引擎在 DNS CNAME 记录配置参数 ( ) 中存在远程代码执行 (RCE) 漏洞。 发现者: Promofaux (TOX1CX) 原理: 当管理员通过 Pi-hole API 配置自定义 CNAME 记录时,FTL 进程处理该参数并直接写入 配置文件。虽然使用了 函数,但实际实现仍依赖 处理数组元素,该函数无条件返回 true,未进行任何验证,允许包含换行符的任意内容通过。 利用方式: 攻击者利用 中 指令通过 执行的特性。通过注入换行符和 参数,触发 代码路径,进而执行恶意命令。 影响范围 受影响版本: >= 6.0 已修复版本: 6.6 修复方案 将 Pi-hole 升级到版本 6.6 或更高版本。 PoC/Exploit 代码 1. 登录获取 SID 2. 注入 Payload (PATCH /api/config) 3. 重启 DNS 服务触发执行 4. Python 自动化脚本 (exploit_cname.py)