| Title | Pi-holeのFTLDNSにおけるCRLF インジェクションの脆弱性 |
|---|---|
| Summary | Pi-hole FTLは、Pi-holeのネットワークレベル広告およびトラッカー遮断のコアエンジンです。バージョン6.6.1未満では、dns.interface設定フィールドが改行文字を検証せずに受け入れており、攻撃者が生成されるdnsmasq設定ファイルに任意の指令を注入できる問題がありました。管理者パスワードが設定されていない環境では設定APIが認証なしでアクセス可能であり、隣接する攻撃者がペイロードを注入、組み込みDHCPサーバーを有効化してネットワーク内の任意の機器がDHCPリースを要求した際にホスト上で任意のコマンドを実行可能でした。注入された値は/etc/pihole/pihole.tomlに永続化され、再起動後も残存します。インターフェースフィールドには最大31バイトの制限がありますが、改行を含むペイロードも送信できました。FTL 6.6で導入されたdnsmasqの設定検証は構文の妥当性のみをチェックし、改行を含む有効な指令は検証を通過します。この問題はバージョン6.6.1で修正されています。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | May 5, 2026, midnight |
| Registration Date | May 14, 2026, 10:19 a.m. |
| Last Update | May 14, 2026, 10:19 a.m. |
| CVSS3.0 : 重要 | |
| Score | 8.8 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Pi-hole |
| FTLDNS 6.6 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年05月14日] 掲載 |
May 14, 2026, 10:19 a.m. |
| Summary | Pi-hole FTL is the core engine of the Pi-hole network-level advertisement and tracker blocker. In versions before 6.6.1, the `dns.interface` configuration field in Pi-hole FTL accepted newline characters without validation, allowing an attacker to inject arbitrary directives into the generated dnsmasq configuration file. On installations with no admin password set (the default for many deployments), the configuration API is fully accessible without credentials, allowing a network-adjacent attacker to inject the payload, enable the built-in DHCP server, and achieve arbitrary command execution on the host the next time any device on the network requests a DHCP lease. The injected value is persisted to /etc/pihole/pihole.toml and survives restarts. The strncpy in the code path limits the total interface field to 31 bytes, but payloads such as wlan0\ndhcp-script=/tmp/p fit within this constraint. The dnsmasq config validation introduced in FTL 6.6 only checks syntactic validity, so valid directives injected via newline pass validation successfully. This issue has been fixed in version 6.6.1. |
|---|---|
| Publication Date | May 6, 2026, 6:16 a.m. |
| Registration Date | May 7, 2026, 4:07 a.m. |
| Last Update | May 13, 2026, 1:27 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:pi-hole:ftldns:6.6:*:*:*:*:*:*:* | |||||