Plataforma
linux
Componente
unraid
Corrigido em
7.2.4
Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no Unraid, afetando as versões 7.2.3 até 7.2.3. Esta falha permite que um atacante autenticado execute código arbitrário no sistema, potencialmente comprometendo a integridade e confidencialidade dos dados. A vulnerabilidade reside no arquivo update.php devido à falta de validação adequada do caminho fornecido pelo usuário. A correção foi disponibilizada e a aplicação das medidas de segurança é crucial.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante execute comandos arbitrários no servidor Unraid com privilégios de root. Isso pode levar ao roubo de dados confidenciais, instalação de malware, modificação de configurações do sistema e, em última análise, ao controle total do servidor. A ausência de validação do caminho no arquivo update.php torna possível a manipulação do processo de atualização, permitindo a injeção de código malicioso. A exploração bem-sucedida pode comprometer toda a infraestrutura que depende do servidor Unraid, dada a sua função central em muitos ambientes de armazenamento e virtualização.
Esta vulnerabilidade foi reportada à ZDI (ZDI-CAN-28951) e publicada em 2026-03-13. A probabilidade de exploração é considerada alta devido à facilidade de exploração e à necessidade apenas de autenticação. Não há evidências públicas de exploração ativa no momento da publicação, mas a disponibilidade de detalhes técnicos torna a vulnerabilidade um alvo atraente para atacantes. A ausência de um KEV listing indica que a CISA ainda não avaliou o risco.
Organizations and individuals running Unraid NAS devices, particularly those with publicly exposed management interfaces or weak authentication practices, are at risk. Shared hosting environments utilizing Unraid are also vulnerable, as a compromised account on one virtual machine could potentially be leveraged to exploit this vulnerability on the host system.
• linux / server:
journalctl -u unraid -g 'update.php'• linux / server:
ps aux | grep -i update.php• generic web:
curl -I http://<unraid_ip>/update.php?file=../../../../etc/passwd | head -n 1disclosure
Status do Exploit
EPSS
1.57% (percentil 81%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização imediata para a versão corrigida do Unraid. Enquanto a atualização não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao arquivo update.php através de um firewall ou WAF, limitando o acesso apenas a usuários autorizados. Monitore os logs do sistema em busca de atividades suspeitas relacionadas ao arquivo update.php. Implementar regras de detecção de intrusão (IDS) que procurem por padrões de path traversal pode ajudar a identificar tentativas de exploração. Após a atualização, verifique a integridade do sistema e confirme a ausência de código malicioso.
Atualize o Unraid para uma versão posterior a 7.2.3. Isso corrigirá a vulnerabilidade de path traversal no arquivo update.php.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-3838 is a Remote Code Execution vulnerability in Unraid versions 7.2.3–7.2.3, allowing authenticated attackers to execute arbitrary code.
If you are running Unraid version 7.2.3–7.2.3, you are potentially affected. Upgrade immediately.
Upgrade Unraid to the latest patched version. As a temporary measure, implement WAF rules to block suspicious requests.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a potential risk.
Refer to the official Unraid security advisory on their website for detailed information and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.