Plataforma
linux
Componente
unraid
Corrigido em
7.2.4
Uma vulnerabilidade de Path Traversal foi descoberta no Unraid, afetando as versões 7.2.3–7.2.3. Esta falha permite que atacantes remotos contornem a autenticação, possibilitando acesso não autorizado ao sistema. A vulnerabilidade foi identificada como ZDI-CAN-28912 e foi publicada em 13 de março de 2026. A correção está disponível através da atualização para uma versão corrigida.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante remoto ignore completamente o processo de autenticação do Unraid. Isso significa que um invasor pode acessar recursos e funcionalidades do sistema sem precisar de credenciais válidas. O impacto potencial é significativo, incluindo a capacidade de ler arquivos confidenciais, modificar configurações do sistema e até mesmo executar comandos com privilégios elevados. A ausência de autenticação necessária para a exploração aumenta o risco, tornando o sistema vulnerável a ataques não autenticados. A gravidade da falha reside na facilidade de acesso não autorizado, potencialmente comprometendo a integridade e a confidencialidade dos dados armazenados no servidor Unraid.
A vulnerabilidade foi divulgada publicamente em 13 de março de 2026. Não há informações disponíveis sobre a adição a KEV ou sobre a existência de exploits públicos. A pontuação de severidade CVSS de 7.3 (ALTO) indica um risco significativo, especialmente considerando a facilidade de exploração. É crucial aplicar as medidas de mitigação o mais rápido possível para evitar potenciais ataques.
Organizations and individuals utilizing Unraid NAS devices, particularly those with exposed web interfaces or limited network segmentation, are at risk. Shared hosting environments where multiple users share an Unraid server are especially vulnerable, as a compromise of one user's account could potentially lead to broader system access.
• linux / server:
journalctl -u unraid | grep -i "auth-request.php"• linux / server:
ps aux | grep -i "unraid"• generic web:
Use curl to test the /auth-request.php endpoint with various path traversal payloads (e.g., ../etc/passwd).
curl http://<unraid_ip>/auth-request.php?file=../../../../etc/passwddisclosure
Status do Exploit
EPSS
0.40% (percentil 60%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização imediata para uma versão corrigida do Unraid. Enquanto a atualização não estiver disponível, considere implementar medidas de segurança adicionais. Restringir o acesso à rede, utilizando firewalls para bloquear tráfego não autorizado, pode ajudar a reduzir a superfície de ataque. Monitore logs do sistema em busca de atividades suspeitas, como tentativas de acesso a arquivos ou diretórios não autorizados. Implementar regras de WAF (Web Application Firewall) para bloquear requisições que contenham padrões de Path Traversal pode fornecer uma camada adicional de proteção. Após a atualização, confirme a correção verificando se a autenticação está sendo aplicada corretamente e se os arquivos confidenciais permanecem protegidos.
Atualizar Unraid para uma versão posterior a 7.2.3 que corrija a vulnerabilidade de path traversal no arquivo auth-request.php. Consultar as notas da versão para obter mais detalhes sobre a atualização.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-3839 is a Path Traversal vulnerability in Unraid versions 7.2.3–7.2.3 that allows attackers to bypass authentication and potentially gain unauthorized access to the system.
If you are running Unraid version 7.2.3–7.2.3, you are potentially affected by this vulnerability. Upgrade to the latest available version as soon as possible.
The recommended fix is to upgrade Unraid to a patched version. Until the upgrade is complete, restrict network access and monitor authentication logs.
There is currently no confirmed active exploitation, but the vulnerability's nature makes it a potential target. Monitor your systems closely.
Refer to the official Unraid security advisory for detailed information and updates regarding CVE-2026-3839.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.