प्लेटफ़ॉर्म
linux
घटक
unraid
में ठीक किया गया
7.2.4
CVE-2026-3839 Unraid में एक पथ पारगमन भेद्यता है, जो प्रमाणीकरण को बायपास करने की अनुमति देती है। यह भेद्यता हमलावरों को अनधिकृत पहुंच प्राप्त करने में सक्षम बनाती है। यह Unraid के संस्करण 7.2.3–7.2.3 को प्रभावित करता है। सुरक्षा पैच जारी किया गया है, और उपयोगकर्ताओं को तुरंत अपडेट करने की सलाह दी जाती है।
यह भेद्यता हमलावरों को Unraid सिस्टम पर प्रमाणीकरण को बायपास करने की अनुमति देती है, जिससे वे अनधिकृत पहुंच प्राप्त कर सकते हैं। हमलावर संवेदनशील डेटा तक पहुंच सकते हैं, सिस्टम कॉन्फ़िगरेशन बदल सकते हैं, या यहां तक कि सिस्टम पर नियंत्रण भी हासिल कर सकते हैं। चूंकि प्रमाणीकरण की आवश्यकता नहीं है, इसलिए शोषण करना अपेक्षाकृत आसान है। यह भेद्यता संभावित रूप से गंभीर परिणाम पैदा कर सकती है, जिसमें डेटा उल्लंघन, सिस्टम समझौता और सेवा व्यवधान शामिल हैं। इस भेद्यता का शोषण करने के लिए हमलावर auth-request.php फ़ाइल में पथ पारगमन भेद्यता का लाभ उठा सकते हैं।
CVE-2026-3839 को सार्वजनिक रूप से 13 मार्च, 2026 को खुलासा किया गया था। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जिससे इसका शोषण करना आसान हो जाता है। CISA KEV सूची पर इसकी स्थिति अभी तक निर्धारित नहीं की गई है। इस भेद्यता का शोषण करने के लिए सक्रिय अभियान होने की संभावना है, खासकर क्योंकि प्रमाणीकरण की आवश्यकता नहीं है।
Organizations and individuals utilizing Unraid NAS devices, particularly those with exposed web interfaces or limited network segmentation, are at risk. Shared hosting environments where multiple users share an Unraid server are especially vulnerable, as a compromise of one user's account could potentially lead to broader system access.
• linux / server:
journalctl -u unraid | grep -i "auth-request.php"• linux / server:
ps aux | grep -i "unraid"• generic web:
Use curl to test the /auth-request.php endpoint with various path traversal payloads (e.g., ../etc/passwd).
curl http://<unraid_ip>/auth-request.php?file=../../../../etc/passwddisclosure
एक्सप्लॉइट स्थिति
EPSS
0.40% (60% शतमक)
CISA SSVC
CVE-2026-3839 के लिए प्राथमिक शमन उपाय Unraid को नवीनतम संस्करण में अपडेट करना है जिसमें सुरक्षा पैच शामिल है। यदि तत्काल अपडेट संभव नहीं है, तो अस्थायी समाधानों को लागू किया जा सकता है, जैसे कि प्रमाणीकरण प्रक्रिया को मजबूत करना और अनधिकृत पहुंच को रोकने के लिए फ़ायरवॉल नियमों को कॉन्फ़िगर करना। फ़ाइल सिस्टम अनुमतियों को भी कड़ा किया जाना चाहिए ताकि अनधिकृत उपयोगकर्ताओं को संवेदनशील फ़ाइलों तक पहुंचने से रोका जा सके। अपडेट के बाद, यह सत्यापित करें कि प्रमाणीकरण प्रक्रिया सुरक्षित है और अनधिकृत पहुंच को रोका गया है।
अनraid को 7.2.3 से बाद के संस्करण में अपडेट करें जो auth-request.php फ़ाइल में पथ पारगमन भेद्यता को ठीक करता है। अपडेट के बारे में अधिक जानकारी के लिए रिलीज़ नोट्स देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-3839 Unraid में एक पथ पारगमन भेद्यता है जो हमलावरों को प्रमाणीकरण को बायपास करने की अनुमति देती है।
यदि आप Unraid के संस्करण 7.2.3–7.2.3 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Unraid को नवीनतम संस्करण में अपडेट करें जिसमें सुरक्षा पैच शामिल है।
CVE-2026-3839 के लिए सार्वजनिक PoC मौजूद होने की संभावना है, जिससे इसका शोषण करना आसान हो जाता है।
कृपया Unraid की वेबसाइट पर जाएं और सुरक्षा सलाहकार अनुभाग देखें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।