CVE-2020-8816
Pi-hole AdminLTE
2021-12-10
Pi-hole Web v4.3.2 (aka AdminLTE) allows Remote Code Execution by privileged dashboard users via a crafted DHCP static lease.
Технический анализ и план устранения
Суть уязвимости
Привилегированный пользователь веб-интерфейса (Dashboard) Pi-hole может выполнить произвольный код на сервере, добавив специально сформированную статическую аренду (DHCP static lease) через уязвимую форму в админке. Это происходит из-за недостаточной проверки и санитизации вводимых данных.
Как исправить
Уязвимость устранена в версиях AdminLTE (веб-интерфейса) 4.3.3 и выше, а также в FTL 5.0 и выше. Необходимо обновить оба компонента.
-
Обновите Pi-hole полностью (рекомендуемый способ):
bash sudo pihole -upЭта команда обновит и ядро Pi-hole (FTL), и веб-интерфейс (AdminLTE). -
Проверьте версии после обновления:
bash pihole versionУбедитесь, что отображаются версии не ниже:AdminLTE version is v4.3.3FTL version is v5.0
Временное решение
Если немедленное обновление невозможно:
-
Ограничьте доступ к веб-интерфейсу. Настройте брандмауэр (например,
ufwилиiptables) так, чтобы доступ к порту веб-интерфейса (по умолчанию 80/http) был только с доверенных IP-адресов (например, из локальной сети).bash # Пример для ufw: разрешить доступ только с IP 192.168.1.100 sudo ufw allow from 192.168.1.100 to any port 80 proto tcp -
Пересмотрите привилегии пользователей. Минимизируйте количество учетных записей с правами администратора (
Admin) в веб-интерфейсе. Используйте рольRead-onlyдля пользователей, которым не требуется вносить изменения. -
Рассмотрите временное отключение веб-интерфейса, если он не критически важен для работы:
bash sudo pihole disable # Для управления используйте только CLI: pihole -h