Platform
linux
Component
unraid
Opgelost in
7.2.4
CVE-2026-3839 is een Path Traversal kwetsbaarheid in Unraid, een netwerkbesturingssysteem voor NAS-apparaten. Deze kwetsbaarheid stelt aanvallers in staat om authenticatie te omzeilen, waardoor ongeautoriseerde toegang tot het systeem mogelijk is. De kwetsbaarheid treft Unraid versies 7.2.3–7.2.3. Een beveiligingsupdate is beschikbaar om dit probleem te verhelpen.
Deze Path Traversal kwetsbaarheid in Unraid maakt het mogelijk voor een aanvaller om authenticatie te omzeilen en ongeautoriseerde toegang te verkrijgen tot het systeem. Een succesvolle exploitatie kan resulteren in het lezen van gevoelige bestanden, het wijzigen van systeemconfiguraties en potentieel het overnemen van de controle over het Unraid-systeem. Aangezien authenticatie niet vereist is om de kwetsbaarheid te exploiteren, is het risico aanzienlijk. Dit is vergelijkbaar met scenario's waarin een aanvaller toegang krijgt tot interne bronnen zonder de gebruikelijke beveiligingscontroles.
Deze kwetsbaarheid is openbaar bekend gemaakt en beschreven in de ZDI-CAN-28912 rapport. Er is geen informatie beschikbaar over actieve campagnes of publieke proof-of-concept exploits op het moment van publicatie. De kwetsbaarheid is toegevoegd aan de CISA KEV catalogus, wat de urgentie van patching onderstreept. De publicatiedatum is 2026-03-13.
Organizations and individuals utilizing Unraid NAS devices, particularly those with exposed web interfaces or limited network segmentation, are at risk. Shared hosting environments where multiple users share an Unraid server are especially vulnerable, as a compromise of one user's account could potentially lead to broader system access.
• linux / server:
journalctl -u unraid | grep -i "auth-request.php"• linux / server:
ps aux | grep -i "unraid"• generic web:
Use curl to test the /auth-request.php endpoint with various path traversal payloads (e.g., ../etc/passwd).
curl http://<unraid_ip>/auth-request.php?file=../../../../etc/passwddisclosure
Exploit Status
EPSS
0.40% (60% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-3839 is het updaten van Unraid naar een beveiligde versie. Controleer de Unraid-website voor de meest recente versie met de patch. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de netwerktoegang tot de Unraid-server en het monitoren van logbestanden op verdachte activiteit. Er zijn geen specifieke WAF-regels of configuratiewerkarounds bekend, dus het updaten is cruciaal. Na de upgrade, bevestig de correcte werking van de authenticatie door in te loggen en verschillende functies te testen.
Update Unraid naar een versie later dan 7.2.3 die de path traversal kwetsbaarheid in het bestand auth-request.php oplost. Raadpleeg de release notes voor meer details over de update.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-3839 is a Path Traversal vulnerability in Unraid versions 7.2.3–7.2.3 that allows attackers to bypass authentication and potentially gain unauthorized access to the system.
If you are running Unraid version 7.2.3–7.2.3, you are potentially affected by this vulnerability. Upgrade to the latest available version as soon as possible.
The recommended fix is to upgrade Unraid to a patched version. Until the upgrade is complete, restrict network access and monitor authentication logs.
There is currently no confirmed active exploitation, but the vulnerability's nature makes it a potential target. Monitor your systems closely.
Refer to the official Unraid security advisory for detailed information and updates regarding CVE-2026-3839.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.