Una neutralizzazione impropria degli elementi speciali utilizzati in una vulnerabilità del comando OS ("OS Command Injection") nella funzionalità del dominio directory in Synology Router Manager (SRM) prima di 1.3.1-9346-6 consente agli utenti autenticati remoti di eseguire comandi arbitrari tramite vettori non specificati.
Questa vulnerabilità consente agli aggressori adiacenti alla rete di eseguire codice arbitrario sulle installazioni interessate dei router Synology RT6600ax . L'autenticazione è necessaria per sfruttare questa vulnerabilità.
Il difetto specifico esiste all'interno dell' endpoint API WEB. Il problema deriva dalla mancanza di una corretta convalida di una stringa fornita dall'utente prima di utilizzarla per eseguire una chiamata di sistema. Un utente malintenzionato può sfruttare questa vulnerabilità per eseguire codice nel contesto della root.
CVE-2023-41738
Sinologia
Gestore del router sinologico
7.2
Team82 si impegna a segnalare privatamente le vulnerabilità ai fornitori interessati in modo coordinato e tempestivo al fine di garantire la sicurezza dell’ecosistema della sicurezza informatica in tutto il mondo. Per interagire con il fornitore e la comunità di ricerca, Team82 ti invita a scaricare e condividere la nostra Politica sulla divulgazione coordinata. Team82 aderisce a questo processo di segnalazione e divulgazione quando scopriamo vulnerabilità in prodotti e servizi.
Team82 ha inoltre reso disponibile la sua chiave PGP pubblica per il fornitore e la comunità di ricerca per scambiare in modo sicuro e protetto le informazioni sulla vulnerabilità e sulla ricerca con noi.