CVE-2026-3838 是 Unraid 7.2.3–7.2.3 版本中发现的一个远程代码执行 (RCE) 漏洞。该漏洞允许经过身份验证的攻击者利用更新请求处理过程中的路径遍历缺陷,在受影响的 Unraid 安装上执行任意代码。 攻击者可以通过构造恶意的更新请求来利用此漏洞,从而获得对系统的控制权。目前已发布补丁,建议尽快更新。
该 RCE 漏洞的影响非常严重,攻击者可以完全控制受影响的 Unraid 服务器。攻击者可以读取、修改或删除服务器上的任何文件,安装恶意软件,甚至利用服务器作为跳板攻击内部网络。由于需要身份验证,攻击者通常需要先获取 Unraid 系统的凭据,例如通过暴力破解或钓鱼攻击。如果 Unraid 服务器存储了敏感数据,例如用户数据、数据库备份或财务信息,那么该漏洞的风险将进一步增加。此漏洞的利用方式类似于其他文件上传或更新处理过程中的路径遍历漏洞,可能导致系统被完全攻陷。
CVE-2026-3838 已于 2026 年 3 月 13 日公开披露。目前尚无公开的利用代码,但漏洞的严重性表明它可能成为攻击者的目标。该漏洞被 ZDI 报告为 ZDI-CAN-28951。由于需要身份验证,因此利用难度相对较高,但一旦获得凭据,攻击者就可以轻松利用该漏洞。CISA 尚未将其添加到 KEV 目录,但由于其高危性质,未来可能会被添加到 KEV。
Organizations and individuals running Unraid NAS devices, particularly those with publicly exposed management interfaces or weak authentication practices, are at risk. Shared hosting environments utilizing Unraid are also vulnerable, as a compromised account on one virtual machine could potentially be leveraged to exploit this vulnerability on the host system.
• linux / server:
journalctl -u unraid -g 'update.php'• linux / server:
ps aux | grep -i update.php• generic web:
curl -I http://<unraid_ip>/update.php?file=../../../../etc/passwd | head -n 1disclosure
漏洞利用状态
EPSS
1.57% (81% 百分位)
CISA SSVC
修复 CVE-2026-3838 的最佳方法是立即升级到 Unraid 的修复版本。如果无法立即升级,可以考虑以下缓解措施:首先,实施严格的访问控制策略,限制对 Unraid 服务器的访问权限。其次,配置 Web 应用防火墙 (WAF) 或代理服务器,以阻止恶意更新请求。WAF 规则应限制对 update.php 文件的访问,并验证更新请求中的文件路径。此外,监控 Unraid 服务器的日志文件,查找任何可疑活动。如果怀疑系统已被入侵,立即断开网络连接,并进行彻底的安全检查。升级后,确认漏洞已修复,可以通过尝试访问受影响的文件路径来验证。
将 Unraid 更新到 7.2.3 版本之后的版本。这将修复 update.php 文件中的路径遍历漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-3838 是 Unraid 7.2.3–7.2.3 版本中发现的一个远程代码执行漏洞,允许攻击者在服务器上执行任意代码,需要身份验证。
如果您运行 Unraid 7.2.3–7.2.3 版本,则可能受到此漏洞的影响。请立即检查您的系统并升级到修复版本。
最佳修复方法是升级到 Unraid 的修复版本。如果无法升级,请实施 WAF 规则限制文件访问。
目前尚无公开的利用代码,但由于漏洞的严重性,可能成为攻击者的目标。
请访问 Unraid 官方网站或安全公告页面,查找有关 CVE-2026-3838 的详细信息和修复指南。
CVSS 向量