プラットフォーム
linux
コンポーネント
unraid
修正版
7.2.4
CVE-2026-3838は、Unraidのupdate.phpファイルにおけるリモートコード実行(RCE)脆弱性です。認証が必要なこの脆弱性は、攻撃者がシステム上で任意のコードを実行することを可能にします。影響を受けるバージョンはUnraid 7.2.3–7.2.3です。2026年3月13日に公開され、最新バージョンへのアップデートで修正されています。
この脆弱性を悪用されると、攻撃者はUnraidサーバー上で任意のコードを実行できるようになります。攻撃者は、認証情報を取得した後、update.phpファイル内のパスの検証不足を悪用して、システムファイルへのアクセスや変更、さらにはマルウェアのインストールといった行為を実行する可能性があります。この脆弱性は、Unraidサーバー全体への影響を及ぼし、機密情報の漏洩やシステムの完全な制御喪失につながる可能性があります。類似の脆弱性は、ファイル操作における入力検証の不備から生じる可能性があります。
CVE-2026-3838は、2026年3月13日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、攻撃者による悪用が懸念されます。CISA KEVへの登録状況は不明です。NVDデータベースには情報が登録されています。
Organizations and individuals running Unraid NAS devices, particularly those with publicly exposed management interfaces or weak authentication practices, are at risk. Shared hosting environments utilizing Unraid are also vulnerable, as a compromised account on one virtual machine could potentially be leveraged to exploit this vulnerability on the host system.
• linux / server:
journalctl -u unraid -g 'update.php'• linux / server:
ps aux | grep -i update.php• generic web:
curl -I http://<unraid_ip>/update.php?file=../../../../etc/passwd | head -n 1disclosure
エクスプロイト状況
EPSS
1.57% (81% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずUnraidを最新バージョンにアップデートすることが最も重要です。アップデートが利用できない場合、一時的な回避策として、update.phpファイルへのアクセスを制限するファイアウォールルールを実装することを検討してください。また、Unraidサーバーへのアクセスを厳格に管理し、不要なサービスを無効化することで、攻撃対象領域を縮小できます。アップデート後、システムが正常に動作することを確認してください。
Unraid を 7.2.3 以降のバージョンにアップデートしてください。これにより、update.php ファイルのパストラバーサル脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-3838は、Unraid 7.2.3–7.2.3におけるリモートコード実行(RCE)脆弱性です。攻撃者は、認証情報を利用して、システム上で任意のコードを実行できる可能性があります。
Unraid 7.2.3–7.2.3を使用している場合は、この脆弱性の影響を受けます。最新バージョンへのアップデートを強く推奨します。
Unraidを最新バージョンにアップデートしてください。アップデートが利用できない場合は、ファイアウォールルールでupdate.phpへのアクセスを制限することを検討してください。
現時点では、公開されているPoCは確認されていませんが、攻撃者による悪用が懸念されます。
Unraidの公式ウェブサイトまたはセキュリティアドバイザリページで、CVE-2026-3838に関する情報を確認してください。
CVSS ベクトル