Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
CVE-2025-53533 Mittel · CVSS 6.1 Netzwerk

Reflected Cross-Site Scripting in Pi-hole Web Interface

Veröffentlicht:

Eine Reflected-XSS-Schwachstelle in der 404-Fehlerseite des Pi-hole Web Interface ermöglicht es Angreifern, über einen manipulierten URL-Pfad beliebigen JavaScript-Code im Browser des Opfers auszuführen.

Betroffene Software

Produkt
Pi-hole Web Interface
Betroffene Versionen
<= 6.2.1
Hersteller
Pi-hole LLC
CVSS-Vektor
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Technische Analyse

Die Schwachstelle befindet sich in der 404-Fehlerseite des Pi-hole Web Interface. Der angeforderte URL-Pfad wird ohne ausreichende Sanitisierung in ein HTML-class-Attribut übernommen, was das Einschleusen von JavaScript-Code ermöglicht (CWE-79).

Betroffener Mechanismus

Wenn eine nicht existierende URL auf dem Pi-hole Web Interface aufgerufen wird, rendert die 404-Seite den Anfragepfad in einem HTML-Element. Durch geschicktes Brechen des Attribut-Kontexts kann ein Angreifer beliebiges JavaScript einschleusen.

Angriffsvektor

Ein Angreifer erstellt einen manipulierten Link zum Pi-hole Admin Panel und verbreitet diesen z.B. per E-Mail oder Chat. Klickt ein Administrator auf den Link, wird der eingeschleuste JavaScript-Code im Kontext des Admin-Panels ausgeführt.

Auswirkung

  • Vertraulichkeit: Session-Daten und API-Tokens des Administrators können exfiltriert werden
  • Integrität: Über die gekaperte Admin-Session können DNS-Einstellungen manipuliert werden (z.B. DNS-Hijacking)
  • Verfügbarkeit: Keine direkte Auswirkung, aber DNS-Manipulation kann zu Verfügbarkeitsproblemen führen

Empfohlene Maßnahmen

  1. Sofort: Pi-hole auf die neueste Version aktualisieren
  2. Kurzfristig: Zugriff auf das Pi-hole Web Interface auf lokale Netzwerke beschränken
  3. Langfristig: Regelmäßige Sicherheitsüberprüfungen der Netzwerk-Infrastruktur durchführen

Pi-hole ist ein beliebtes Ziel für Angreifer, da es als DNS-Server eine zentrale Rolle im Netzwerk spielt. Erfahren Sie mehr über unsere Infrastruktur-Penetrationstests

Responsible Disclosure Timeline

  1. Schwachstelle entdeckt durch AWARE7 Researcher

  2. Hersteller informiert (Responsible Disclosure)

  3. Patch veröffentlicht

  4. Advisory veröffentlicht

Empfohlene Gegenmaßnahmen

Update auf eine Pi-hole-Version höher als 6.2.1. Als Workaround kann der Zugriff auf das Web Interface auf vertrauenswürdige IP-Adressen beschränkt werden.

XSSPi-holeDNSReflected XSS

Schützen Sie Ihre Systeme proaktiv — durch professionelle Sicherheitstests erkennen wir Schwachstellen wie diese, bevor Angreifer es tun.

Infrastruktur-Penetrationstest

Verwandte AWARE7-Leistungen

Schwachstellen finden, bevor Angreifer es tun

Unsere Sicherheitsforscher decken Schwachstellen durch gezielte Penetrationstests auf — und helfen Ihnen, diese zu schließen.

Kostenlos · 30 Minuten · Unverbindlich

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung