प्लेटफ़ॉर्म
linux
घटक
unraid
में ठीक किया गया
7.2.4
CVE-2026-3838 Unraid में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है, जो हमलावरों को सिस्टम पर मनमाना कोड चलाने की अनुमति देती है। यह भेद्यता Unraid के संस्करण 7.2.3 से 7.2.3 तक के सिस्टम को प्रभावित करती है। भेद्यता update.php फ़ाइल में मौजूद है और इसे ठीक करने के लिए Unraid को नवीनतम संस्करण में अपडेट करने की आवश्यकता है।
यह भेद्यता हमलावरों को Unraid सर्वर पर पूर्ण नियंत्रण प्राप्त करने की अनुमति देती है, क्योंकि वे रूट विशेषाधिकारों के साथ मनमाना कोड चला सकते हैं। इससे डेटा चोरी, सिस्टम में बदलाव, या अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। चूंकि भेद्यता को शोषण करने के लिए प्रमाणीकरण की आवश्यकता होती है, इसलिए आंतरिक नेटवर्क पर समझौता किए गए खातों के माध्यम से शोषण का खतरा है। यह भेद्यता ZDI-CAN-28951 के रूप में भी जानी जाती है और संभावित रूप से अन्य सर्वर-साइड भेद्यताओं के समान शोषण पैटर्न का उपयोग कर सकती है, जिससे संवेदनशील डेटा उजागर हो सकता है और सिस्टम की अखंडता से समझौता हो सकता है।
CVE-2026-3838 को 2026-03-13 को सार्वजनिक रूप से प्रकट किया गया था। इस भेद्यता के लिए अभी तक कोई सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) नहीं है, लेकिन इसकी गंभीरता और RCE प्रकृति के कारण, इसका सक्रिय रूप से शोषण किए जाने का जोखिम है। यह भेद्यता CISA KEV सूची में शामिल होने की संभावना है, क्योंकि यह एक महत्वपूर्ण भेद्यता है जो व्यापक रूप से प्रभावित हो सकती है।
Organizations and individuals running Unraid NAS devices, particularly those with publicly exposed management interfaces or weak authentication practices, are at risk. Shared hosting environments utilizing Unraid are also vulnerable, as a compromised account on one virtual machine could potentially be leveraged to exploit this vulnerability on the host system.
• linux / server:
journalctl -u unraid -g 'update.php'• linux / server:
ps aux | grep -i update.php• generic web:
curl -I http://<unraid_ip>/update.php?file=../../../../etc/passwd | head -n 1disclosure
एक्सप्लॉइट स्थिति
EPSS
1.57% (81% शतमक)
CISA SSVC
इस भेद्यता को कम करने का सबसे प्रभावी तरीका Unraid को नवीनतम संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ायरवॉल नियमों का उपयोग करके update.php फ़ाइल तक बाहरी पहुंच को सीमित किया जा सकता है। इसके अतिरिक्त, सिस्टम पर मजबूत प्रमाणीकरण नीतियों को लागू करना और नियमित रूप से सुरक्षा ऑडिट करना महत्वपूर्ण है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, सिस्टम लॉग की जांच करें और किसी भी असामान्य गतिविधि की निगरानी करें।
अनraid को 7.2.3 से बाद के संस्करण में अपडेट करें। यह update.php फ़ाइल में पाथ ट्रावर्सल भेद्यता को ठीक कर देगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-3838 Unraid के update.php फ़ाइल में एक रिमोट कोड एग्जीक्यूशन भेद्यता है, जो हमलावरों को मनमाना कोड चलाने की अनुमति देती है।
यदि आप Unraid संस्करण 7.2.3 से 7.2.3 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने का सबसे अच्छा तरीका Unraid को नवीनतम संस्करण में अपडेट करना है।
हालांकि अभी तक कोई सार्वजनिक POC उपलब्ध नहीं है, लेकिन इसकी गंभीरता के कारण सक्रिय शोषण का जोखिम है।
कृपया Unraid की आधिकारिक वेबसाइट पर जाएं या उनकी सुरक्षा घोषणाओं की जांच करें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।