Plataforma
linux
Componente
unraid
Corregido en
7.2.4
La vulnerabilidad CVE-2026-3839 es una falla de recorrido de ruta (Path Traversal) que afecta a las versiones 7.2.3 a 7.2.3 de Unraid. Esta falla permite a atacantes remotos eludir el proceso de autenticación, obteniendo acceso no autorizado al sistema. La vulnerabilidad reside en el archivo auth-request.php, donde no se valida correctamente una ruta proporcionada por el usuario. Se ha publicado una solución, se recomienda actualizar a la versión más reciente.
Un atacante que explote esta vulnerabilidad puede eludir completamente la autenticación en Unraid. Esto significa que pueden acceder a la interfaz de administración y realizar acciones con privilegios de administrador sin necesidad de credenciales válidas. El impacto potencial es significativo, incluyendo la modificación de configuraciones del sistema, la instalación de malware, el robo de datos sensibles almacenados en el sistema Unraid, y el control total del servidor. La ausencia de autenticación necesaria para la explotación amplía considerablemente el riesgo, permitiendo a cualquier atacante externo intentar la explotación.
La vulnerabilidad fue reportada a ZDI (ZDI-CAN-28912) y posteriormente divulgada públicamente el 13 de marzo de 2026. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la facilidad de explotación y la ausencia de autenticación necesaria sugieren un riesgo moderado. Se recomienda monitorear activamente los sistemas Unraid para detectar cualquier actividad sospechosa.
Organizations and individuals utilizing Unraid NAS devices, particularly those with exposed web interfaces or limited network segmentation, are at risk. Shared hosting environments where multiple users share an Unraid server are especially vulnerable, as a compromise of one user's account could potentially lead to broader system access.
• linux / server:
journalctl -u unraid | grep -i "auth-request.php"• linux / server:
ps aux | grep -i "unraid"• generic web:
Use curl to test the /auth-request.php endpoint with various path traversal payloads (e.g., ../etc/passwd).
curl http://<unraid_ip>/auth-request.php?file=../../../../etc/passwddisclosure
Estado del Exploit
EPSS
0.40% (60% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Unraid a la versión corregida que soluciona esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Restrinja el acceso a la red a Unraid, permitiendo solo conexiones desde fuentes confiables. Implemente un firewall para bloquear el tráfico no autorizado al puerto de administración. Monitoree los registros del sistema en busca de intentos de acceso no autorizados. Si es posible, desactive temporalmente el archivo auth-request.php, aunque esto puede afectar la funcionalidad del sistema. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que el acceso no autenticado a la interfaz de administración está bloqueado.
Actualizar Unraid a una versión posterior a 7.2.3 que corrija la vulnerabilidad de path traversal en el archivo auth-request.php. Consultar las notas de la versión para obtener más detalles sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-3839 is a Path Traversal vulnerability in Unraid versions 7.2.3–7.2.3 that allows attackers to bypass authentication and potentially gain unauthorized access to the system.
If you are running Unraid version 7.2.3–7.2.3, you are potentially affected by this vulnerability. Upgrade to the latest available version as soon as possible.
The recommended fix is to upgrade Unraid to a patched version. Until the upgrade is complete, restrict network access and monitor authentication logs.
There is currently no confirmed active exploitation, but the vulnerability's nature makes it a potential target. Monitor your systems closely.
Refer to the official Unraid security advisory for detailed information and updates regarding CVE-2026-3839.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.