Una limitazione impropria di un nome di percorso a una vulnerabilità di directory ristretta ('Path Traversal') nel componente cgi in Synology Router Manager (SRM) prima di 1.3.1-9346-6 consente agli aggressori remoti di leggere file specifici tramite vettori non specificati.
Questa vulnerabilità consente agli aggressori adiacenti alla rete di divulgare informazioni sensibili sulle installazioni interessate dei router Synology RT6600ax . L'autenticazione non è necessaria per sfruttare questa vulnerabilità.
Il difetto specifico esiste all'interno del file uistrings.cgi. Il problema deriva dalla mancanza di una corretta convalida di un percorso fornito dall'utente prima di utilizzarlo nelle operazioni di file. Un utente malintenzionato può sfruttare questa vulnerabilità per divulgare informazioni nel contesto del processo corrente.
CVE-2023-41740
Sinologia
Gestore del router sinologico
5.3
Team82 si impegna a segnalare privatamente le vulnerabilità ai fornitori interessati in modo coordinato e tempestivo al fine di garantire la sicurezza dell’ecosistema della sicurezza informatica in tutto il mondo. Per interagire con il fornitore e la comunità di ricerca, Team82 ti invita a scaricare e condividere la nostra Politica sulla divulgazione coordinata. Team82 aderisce a questo processo di segnalazione e divulgazione quando scopriamo vulnerabilità in prodotti e servizi.
Team82 ha inoltre reso disponibile la sua chiave PGP pubblica per il fornitore e la comunità di ricerca per scambiare in modo sicuro e protetto le informazioni sulla vulnerabilità e sulla ricerca con noi.