Reflected Cross-Site Scripting in Pi-hole Web Interface
Eine Reflected-XSS-Schwachstelle in der 404-Fehlerseite des Pi-hole Web Interface ermöglicht es Angreifern, über einen manipulierten URL-Pfad beliebigen JavaScript-Code im Browser des Opfers auszuführen.
Betroffene Software
- Produkt
- Pi-hole Web Interface
- Betroffene Versionen
- <= 6.2.1
- Hersteller
- Pi-hole LLC
- CVSS-Vektor
- CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
Technische Analyse
Die Schwachstelle befindet sich in der 404-Fehlerseite des Pi-hole Web Interface. Der angeforderte URL-Pfad wird ohne ausreichende Sanitisierung in ein HTML-class-Attribut übernommen, was das Einschleusen von JavaScript-Code ermöglicht (CWE-79).
Betroffener Mechanismus
Wenn eine nicht existierende URL auf dem Pi-hole Web Interface aufgerufen wird, rendert die 404-Seite den Anfragepfad in einem HTML-Element. Durch geschicktes Brechen des Attribut-Kontexts kann ein Angreifer beliebiges JavaScript einschleusen.
Angriffsvektor
Ein Angreifer erstellt einen manipulierten Link zum Pi-hole Admin Panel und verbreitet diesen z.B. per E-Mail oder Chat. Klickt ein Administrator auf den Link, wird der eingeschleuste JavaScript-Code im Kontext des Admin-Panels ausgeführt.
Auswirkung
- Vertraulichkeit: Session-Daten und API-Tokens des Administrators können exfiltriert werden
- Integrität: Über die gekaperte Admin-Session können DNS-Einstellungen manipuliert werden (z.B. DNS-Hijacking)
- Verfügbarkeit: Keine direkte Auswirkung, aber DNS-Manipulation kann zu Verfügbarkeitsproblemen führen
Empfohlene Maßnahmen
- Sofort: Pi-hole auf die neueste Version aktualisieren
- Kurzfristig: Zugriff auf das Pi-hole Web Interface auf lokale Netzwerke beschränken
- Langfristig: Regelmäßige Sicherheitsüberprüfungen der Netzwerk-Infrastruktur durchführen
Pi-hole ist ein beliebtes Ziel für Angreifer, da es als DNS-Server eine zentrale Rolle im Netzwerk spielt. Erfahren Sie mehr über unsere Infrastruktur-Penetrationstests
Responsible Disclosure Timeline
-
Schwachstelle entdeckt durch AWARE7 Researcher
-
Hersteller informiert (Responsible Disclosure)
-
Patch veröffentlicht
-
Advisory veröffentlicht
Empfohlene Gegenmaßnahmen
Update auf eine Pi-hole-Version höher als 6.2.1. Als Workaround kann der Zugriff auf das Web Interface auf vertrauenswürdige IP-Adressen beschränkt werden.
AWARE7 Leistung zum Thema
Schützen Sie Ihre Systeme proaktiv — durch professionelle Sicherheitstests erkennen wir Schwachstellen wie diese, bevor Angreifer es tun.
Infrastruktur-Penetrationstest