Plateforme
linux
Composant
unraid
Corrigé dans
7.2.4
Une vulnérabilité de type Path Traversal a été découverte dans Unraid, permettant potentiellement un contournement de l'authentification. Cette faille, présente dans les versions 7.2.3 à 7.2.3, permet à des attaquants distants d'accéder à des ressources sensibles sans nécessiter d'identification. La vulnérabilité a été signalée par ZDI-CAN-28912 et corrigée par le fournisseur.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié d'accéder à des fichiers et répertoires sensibles sur le système Unraid. Cela peut inclure des informations de configuration, des données utilisateur, ou même des fichiers système critiques. Un attaquant pourrait potentiellement modifier des fichiers de configuration, installer des logiciels malveillants, ou compromettre l'intégrité du système. Le risque est aggravé par le fait que l'authentification n'est pas requise pour exploiter cette faille, ce qui la rend facilement accessible à des attaquants non qualifiés.
Cette vulnérabilité a été rendue publique le 13 mars 2026. Il n'y a pas d'indications d'une exploitation active à ce jour, mais la simplicité de l'exploitation et l'absence de nécessité d'authentification suggèrent un risque potentiel. La vulnérabilité n'a pas été ajoutée au KEV (CISA Known Exploited Vulnerabilities) à ce jour. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement, augmentant le risque d'exploitation.
Organizations and individuals utilizing Unraid NAS devices, particularly those with exposed web interfaces or limited network segmentation, are at risk. Shared hosting environments where multiple users share an Unraid server are especially vulnerable, as a compromise of one user's account could potentially lead to broader system access.
• linux / server:
journalctl -u unraid | grep -i "auth-request.php"• linux / server:
ps aux | grep -i "unraid"• generic web:
Use curl to test the /auth-request.php endpoint with various path traversal payloads (e.g., ../etc/passwd).
curl http://<unraid_ip>/auth-request.php?file=../../../../etc/passwddisclosure
Statut de l'Exploit
EPSS
0.40% (percentile 60%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Unraid vers une version corrigée. Si la mise à jour n'est pas immédiatement possible, il est recommandé de renforcer les mesures de sécurité existantes. Bien qu'il n'existe pas de contournement direct, une configuration stricte des permissions de fichiers et des répertoires peut limiter l'impact potentiel de l'exploitation. Surveiller attentivement les journaux système pour détecter toute activité suspecte est également crucial. Après la mise à jour, vérifiez l'intégrité des fichiers système et des configurations pour confirmer la correction.
Mettre à jour Unraid vers une version ultérieure à 7.2.3 qui corrige la vulnérabilité de traversée de chemin dans le fichier auth-request.php. Consulter les notes de la version pour plus de détails sur la mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-3839 is a Path Traversal vulnerability in Unraid versions 7.2.3–7.2.3 that allows attackers to bypass authentication and potentially gain unauthorized access to the system.
If you are running Unraid version 7.2.3–7.2.3, you are potentially affected by this vulnerability. Upgrade to the latest available version as soon as possible.
The recommended fix is to upgrade Unraid to a patched version. Until the upgrade is complete, restrict network access and monitor authentication logs.
There is currently no confirmed active exploitation, but the vulnerability's nature makes it a potential target. Monitor your systems closely.
Refer to the official Unraid security advisory for detailed information and updates regarding CVE-2026-3839.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.