Pi-Hole AdminLTE Remote Code Execution Vulnerability — Pi-hole Web v4.3.2 (aka AdminLTE) allows Remote Code Execution by privileged dashboard users via a crafted DHCP static lease.
Pi-hole AdminLTE v4.3.2 contains a critical remote code execution vulnerability (CVSS 9.0) that allows authenticated dashboard users to execute arbitrary code through malicious DHCP static lease configurations. This vulnerability poses significant risk to organizations using Pi-hole for DNS filtering and network management, particularly in environments where administrative access is not strictly controlled. Immediate patching to version 4.3.3 or later is essential to prevent potential network compromise.
IMMEDIATE ACTIONS:
1. Identify all Pi-hole instances running v4.3.2 across your infrastructure
2. Restrict administrative dashboard access to trusted personnel only; disable unnecessary admin accounts
3. Implement network segmentation to isolate Pi-hole management interfaces
4. Monitor DHCP lease configuration changes and DNS query logs for anomalies
PATCHING:
1. Upgrade Pi-hole to v4.3.3 or later immediately
2. Verify patch installation by checking version in Settings > System
3. Restart Pi-hole service after upgrade: sudo systemctl restart pihole-FTL
COMPENSATING CONTROLS (if immediate patching delayed):
1. Restrict dashboard access via firewall rules to authorized IPs only
2. Implement strong authentication (change default credentials, enforce complex passwords)
3. Disable DHCP static lease functionality if not required
4. Monitor /var/log/pihole.log and /var/log/dnsmasq.log for suspicious DHCP entries
DETECTION:
1. Alert on DHCP static lease modifications via admin dashboard
2. Monitor for unusual process execution from Pi-hole service (dnsmasq, lighttpd)
3. Track failed authentication attempts to admin interface
4. Baseline and alert on unexpected DNS responses or query patterns
الإجراءات الفورية:
1. تحديد جميع مثيلات Pi-hole التي تعمل بالإصدار 4.3.2 عبر البنية التحتية
2. تقييد وصول لوحة التحكم الإدارية للموظفين الموثوقين فقط؛ تعطيل حسابات المسؤول غير الضرورية
3. تنفيذ تقسيم الشبكة لعزل واجهات إدارة Pi-hole
4. مراقبة تغييرات تكوين عقود DHCP وسجلات استعلامات DNS بحثاً عن الشذوذ
التصحيح:
1. ترقية Pi-hole إلى الإصدار 4.3.3 أو أحدث فوراً
2. التحقق من تثبيت التصحيح بالتحقق من الإصدار في الإعدادات > النظام
3. إعادة تشغيل خدمة Pi-hole بعد الترقية: sudo systemctl restart pihole-FTL
الضوابط البديلة (إذا تأخر التصحيح الفوري):
1. تقييد وصول لوحة التحكم عبر قواعد جدار الحماية إلى عناوين IP المصرح بها فقط
2. تنفيذ مصادقة قوية (تغيير بيانات الاعتماد الافتراضية، فرض كلمات مرور معقدة)
3. تعطيل وظيفة عقد DHCP الثابتة إذا لم تكن مطلوبة
4. مراقبة /var/log/pihole.log و /var/log/dnsmasq.log للإدخالات المريبة
الكشف:
1. تنبيه عند تعديلات عقود DHCP الثابتة عبر لوحة التحكم الإدارية
2. مراقبة تنفيذ العمليات غير العادية من خدمة Pi-hole (dnsmasq, lighttpd)
3. تتبع محاولات المصادقة الفاشلة لواجهة المسؤول
4. خط الأساس والتنبيه على استجابات DNS غير المتوقعة أو أنماط الاستعلام