Plataforma
linux
Componente
unraid
Corregido en
7.2.4
La vulnerabilidad CVE-2026-3838 es una falla de Ejecución Remota de Código (RCE) que afecta a las versiones 7.2.3–7.2.3 de Unraid. Esta falla permite a un atacante autenticado ejecutar código arbitrario en el sistema. La vulnerabilidad se encuentra en el archivo update.php debido a una validación insuficiente de la ruta proporcionada por el usuario. Se recomienda actualizar a la versión corregida lo antes posible.
Un atacante que explote con éxito esta vulnerabilidad puede obtener control total sobre el sistema Unraid afectado. Esto incluye la capacidad de leer, modificar o eliminar archivos, instalar software malicioso, y potencialmente acceder a otros sistemas en la red. La ejecución de código en el contexto de root implica un alto riesgo de compromiso del sistema y de la información almacenada en él. La falta de validación de la ruta facilita la manipulación del sistema, similar a otras vulnerabilidades de recorrido de directorio que permiten la ejecución de comandos arbitrarios.
Esta vulnerabilidad fue reportada a través de ZDI-CAN-28951. La probabilidad de explotación se considera alta (KEV pendiente de confirmación). No se han reportado públicamente exploits activos, pero la disponibilidad de la descripción técnica de la vulnerabilidad aumenta el riesgo de que se desarrolle un exploit. La publicación del CVE el 2026-03-13 indica que la vulnerabilidad es de conocimiento público.
Organizations and individuals running Unraid NAS devices, particularly those with publicly exposed management interfaces or weak authentication practices, are at risk. Shared hosting environments utilizing Unraid are also vulnerable, as a compromised account on one virtual machine could potentially be leveraged to exploit this vulnerability on the host system.
• linux / server:
journalctl -u unraid -g 'update.php'• linux / server:
ps aux | grep -i update.php• generic web:
curl -I http://<unraid_ip>/update.php?file=../../../../etc/passwd | head -n 1disclosure
Estado del Exploit
EPSS
1.57% (81% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar Unraid a la versión corregida que soluciona esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación temporales. Restrinja el acceso al archivo update.php a usuarios autorizados únicamente. Implemente reglas de firewall para bloquear el tráfico no autorizado a este archivo. Monitoree los registros del sistema en busca de actividades sospechosas relacionadas con el archivo update.php. Después de la actualización, verifique la integridad del sistema y confirme que la vulnerabilidad ha sido resuelta revisando los registros de Unraid.
Actualice Unraid a una versión posterior a 7.2.3. Esto solucionará la vulnerabilidad de path traversal en el archivo update.php.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-3838 is a Remote Code Execution vulnerability in Unraid versions 7.2.3–7.2.3, allowing authenticated attackers to execute arbitrary code.
If you are running Unraid version 7.2.3–7.2.3, you are potentially affected. Upgrade immediately.
Upgrade Unraid to the latest patched version. As a temporary measure, implement WAF rules to block suspicious requests.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a potential risk.
Refer to the official Unraid security advisory on their website for detailed information and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.