Pi-hole FTL 远程代码执行漏洞 (CVE-2026-3517) 总结 漏洞概述 Pi-hole FTL 引擎在 (上游 DNS 服务器)配置参数中存在远程代码执行 (RCE) 漏洞。该漏洞允许经过身份验证的攻击者通过注入换行符来注入任意的 dnsmasq 指令,最终在底层系统上实现命令执行。 技术细节: 漏洞成因: 函数无条件返回 true,未对输入进行任何验证。随后在 中,使用 直接将用户提供的值写入配置文件,未对换行符进行转义。 利用方式: 攻击者利用 dnsmasq 中的 选项。通过向 端点发送恶意 payload,在 参数中注入换行符和恶意指令。当 DNS 服务重启时,恶意配置加载并执行命令。 影响范围 受影响版本: >6.0 已修复版本: 6.6 修复方案 升级 Pi-hole FTL 至版本 6.6 或更高版本。 POC 与利用代码 1. 手动利用步骤 (PoC) 步骤 1: 登录获取 SID 步骤 2: 注入 Payload 步骤 3: 重启 DNS 服务 2. 自动化利用脚本 (exploit_dnsupstream.py)