Plateforme
linux
Composant
unraid
Corrigé dans
7.2.4
La vulnérabilité CVE-2026-3838 est une faille d'exécution de code à distance (RCE) affectant les versions 7.2.3–7.2.3 d'Unraid. Cette faille permet à un attaquant authentifié d'exécuter du code arbitraire sur le système. La vulnérabilité réside dans le fichier update.php et est due à un manque de validation appropriée du chemin fourni par l'utilisateur.
Un attaquant authentifié peut exploiter cette vulnérabilité pour exécuter du code malveillant en tant que root sur le serveur Unraid. Cela lui permettrait de prendre le contrôle total du système, d'accéder à des données sensibles stockées sur le serveur, de modifier des fichiers de configuration, d'installer des logiciels malveillants ou de lancer d'autres attaques contre le réseau interne. La compromission du serveur Unraid pourrait entraîner une perte de confidentialité, d'intégrité et de disponibilité des données. La nature de cette vulnérabilité, permettant l'exécution de code en tant que root, lui confère un impact significatif et un large rayon d'action.
Cette vulnérabilité a été signalée par ZDI-CAN-28951. La probabilité d'exploitation est considérée comme moyenne (EPSS score non disponible). Il n'y a pas de preuves publiques d'exploitation active à ce jour. La publication de la CVE a eu lieu le 2026-03-13.
Organizations and individuals running Unraid NAS devices, particularly those with publicly exposed management interfaces or weak authentication practices, are at risk. Shared hosting environments utilizing Unraid are also vulnerable, as a compromised account on one virtual machine could potentially be leveraged to exploit this vulnerability on the host system.
• linux / server:
journalctl -u unraid -g 'update.php'• linux / server:
ps aux | grep -i update.php• generic web:
curl -I http://<unraid_ip>/update.php?file=../../../../etc/passwd | head -n 1disclosure
Statut de l'Exploit
EPSS
1.57% (percentile 81%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace est de mettre à jour Unraid vers une version corrigée dès que possible. En attendant la mise à jour, il est possible de mettre en œuvre des mesures d'atténuation. Limitez l'accès au fichier update.php en configurant des règles de pare-feu strictes. Vérifiez régulièrement les journaux du système pour détecter toute activité suspecte. Si possible, désactivez temporairement la fonctionnalité de mise à jour automatique. Après la mise à jour, vérifiez l'intégrité du système en effectuant un scan de sécurité et en examinant les journaux du système pour détecter toute anomalie.
Mettez à jour Unraid à une version ultérieure à 7.2.3. Cela corrigera la vulnérabilité de traversal de chemin dans le fichier update.php.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-3838 is a Remote Code Execution vulnerability in Unraid versions 7.2.3–7.2.3, allowing authenticated attackers to execute arbitrary code.
If you are running Unraid version 7.2.3–7.2.3, you are potentially affected. Upgrade immediately.
Upgrade Unraid to the latest patched version. As a temporary measure, implement WAF rules to block suspicious requests.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a potential risk.
Refer to the official Unraid security advisory on their website for detailed information and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.