Platform
linux
Component
unraid
Opgelost in
7.2.4
CVE-2026-3838 is een Remote Code Execution (RCE) kwetsbaarheid in Unraid, een netwerkbesturingssysteem. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren op systemen die getroffen zijn. De kwetsbaarheid beïnvloedt versies 7.2.3 tot en met 7.2.3 van Unraid en vereist authenticatie om te worden misbruikt. Een beveiligingsupdate is beschikbaar om dit probleem te verhelpen.
Deze RCE-kwetsbaarheid is kritiek omdat een succesvolle exploitatie volledige controle over het getroffen Unraid-systeem mogelijk maakt. Een aanvaller kan toegang krijgen tot gevoelige gegevens, malware installeren, het systeem gebruiken voor verdere aanvallen op andere systemen in het netwerk (laterale beweging) of het systeem volledig uitschakelen. De impact is vergelijkbaar met andere RCE-kwetsbaarheden waarbij de aanvaller root-rechten verkrijgt, waardoor de volledige controle over het systeem verloren gaat. De omvang van de schade hangt af van de gevoeligheid van de gegevens die op het Unraid-systeem zijn opgeslagen en de kritikaliteit van het systeem voor de organisatie.
Deze kwetsbaarheid is openbaar bekend gemaakt en beschreven in ZDI-CAN-28951. Er is geen informatie over actieve exploitatiecampagnes beschikbaar op het moment van schrijven. De kwetsbaarheid is opgenomen in het CISA KEV-catalogus. Er zijn publieke proof-of-concept exploits beschikbaar, wat het risico op misbruik vergroot.
Organizations and individuals running Unraid NAS devices, particularly those with publicly exposed management interfaces or weak authentication practices, are at risk. Shared hosting environments utilizing Unraid are also vulnerable, as a compromised account on one virtual machine could potentially be leveraged to exploit this vulnerability on the host system.
• linux / server:
journalctl -u unraid -g 'update.php'• linux / server:
ps aux | grep -i update.php• generic web:
curl -I http://<unraid_ip>/update.php?file=../../../../etc/passwd | head -n 1disclosure
Exploit Status
EPSS
1.57% (81% percentiel)
CISA SSVC
De primaire mitigatie is het upgraden van Unraid naar een beveiligde versie. Controleer de Unraid-website voor de meest recente versie met de correctie. Als een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de update.php-pagina via een firewall of WAF. Controleer de toegangslogs op verdachte activiteit die wijst op pogingen om de kwetsbaarheid te exploiteren. Er zijn geen specifieke Sigma- of YARA-patronen bekend voor deze kwetsbaarheid, maar het monitoren van procescreaties en netwerkverkeer vanaf de update.php-pagina is aan te raden.
Werk Unraid bij naar een versie later dan 7.2.3. Dit zal de path traversal kwetsbaarheid in het update.php bestand verhelpen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-3838 is a Remote Code Execution vulnerability in Unraid versions 7.2.3–7.2.3, allowing authenticated attackers to execute arbitrary code.
If you are running Unraid version 7.2.3–7.2.3, you are potentially affected. Upgrade immediately.
Upgrade Unraid to the latest patched version. As a temporary measure, implement WAF rules to block suspicious requests.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a potential risk.
Refer to the official Unraid security advisory on their website for detailed information and updates.
CVSS-vector
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.