Unraid Remote Code Execution Vulnerability — Unraid contains a vulnerability due to the insecure use of the extract PHP function that can be abused to execute remote code as root. This CVE is chainable with CVE-2020-5849 for initial access.
CVE-2020-5847 is a critical remote code execution vulnerability in Unraid affecting versions prior to 6.8.3, allowing unauthenticated attackers to execute arbitrary code with root privileges through insecure use of PHP's extract() function. The vulnerability is chainable with CVE-2020-5849 for initial access and has publicly available exploits. This poses severe risk to organizations using Unraid for storage and virtualization infrastructure in Saudi Arabia.
IMMEDIATE ACTIONS:
1. Identify all Unraid installations in your environment and document versions
2. Isolate affected Unraid systems from production networks if running versions prior to 6.8.3
3. Implement network segmentation to restrict access to Unraid management interfaces
4. Enable authentication and access controls on all Unraid web interfaces
PATCHING:
1. Upgrade all Unraid installations to version 6.8.3 or later immediately
2. Verify patch installation by checking version in Unraid web interface (Settings > System Information)
3. Test functionality in non-production environment before production deployment
COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement Web Application Firewall (WAF) rules to block suspicious PHP extract() function calls
2. Restrict network access to Unraid web interface to authorized IP addresses only
3. Disable remote access to Unraid management interface; use VPN for administrative access
4. Monitor for exploitation attempts using IDS/IPS signatures
DETECTION RULES:
1. Monitor HTTP POST requests to Unraid web interface with suspicious parameters
2. Alert on any PHP execution with root privileges from web service processes
3. Track file modifications in Unraid system directories
4. Monitor for unexpected process spawning from PHP processes
الإجراءات الفورية:
1. حدد جميع تثبيتات Unraid في بيئتك وقثق الإصدارات
2. عزل أنظمة Unraid المتأثرة عن شبكات الإنتاج إذا كانت تعمل بإصدارات سابقة للإصدار 6.8.3
3. تطبيق تقسيم الشبكة لتقييد الوصول إلى واجهات إدارة Unraid
4. تفعيل المصادقة والتحكم في الوصول على جميع واجهات ويب Unraid
التصحيح:
1. ترقية جميع تثبيتات Unraid إلى الإصدار 6.8.3 أو أحدث على الفور
2. التحقق من تثبيت التصحيح بالتحقق من الإصدار في واجهة ويب Unraid (الإعدادات > معلومات النظام)
3. اختبار الوظائف في بيئة غير الإنتاج قبل نشر الإنتاج
الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لحظر استدعاءات دالة extract() المريبة في PHP
2. تقييد الوصول إلى شبكة واجهة ويب Unraid إلى عناوين IP المصرح بها فقط
3. تعطيل الوصول البعيد إلى واجهة إدارة Unraid؛ استخدم VPN للوصول الإداري
4. مراقبة محاولات الاستغلال باستخدام توقيعات IDS/IPS
قواعد الكشف:
1. مراقبة طلبات HTTP POST إلى واجهة ويب Unraid مع معاملات مريبة
2. تنبيه على أي تنفيذ PHP بامتيازات الجذر من عمليات خدمة الويب
3. تتبع تعديلات الملفات في أدلة نظام Unraid
4. مراقبة توليد العمليات غير المتوقعة من عمليات PHP