Logotipo Team82 Claroty
Alta ameaça

CVE-2023-41738

Uma neutralização inadequada de elementos especiais usados em uma vulnerabilidade de comando do SO ('Injeção de comando do SO') na funcionalidade de domínio de diretório no Synology Router Manager (SRM) antes do 1.3.1-9346-6 permite que usuários autenticados remotos executem comandos arbitrários por meio de vetores não especificados.

Essa vulnerabilidade permite que invasores adjacentes à rede executem código arbitrário em instalações afetadas de roteadores Synology RT6600ax . A autenticação é necessária para explorar essa vulnerabilidade.

A falha específica existe no endpoint da API WEB. O problema resulta da falta de validação adequada de uma cadeia de caracteres fornecida pelo usuário antes de usá-la para executar uma chamada do sistema. Um invasor pode aproveitar essa vulnerabilidade para executar o código no contexto da raiz.

Informações de risco

ID CVE

CVE-2023-41738

Fornecedor

Sinologia

Produto

Gerenciador de roteador de sinologia

CVSS v3

7.2


Política de divulgação

A Team82 tem o compromisso de relatar, de forma privada, vulnerabilidades aos fornecedores afetados de maneira coordenada e oportuna, a fim de garantir a segurança do ecossistema de cibersegurança em todo o mundo. Para se envolver com o fornecedor e a comunidade de pesquisa, a Team82 convida você a baixar e compartilhar nossa Política de divulgação coordenada. A Team82 aderirá a esse processo de divulgação e relatório quando descobrirmos vulnerabilidades em produtos e serviços.

E-mail público e chave PGP

A Team82 também disponibilizou sua chave PGP pública para que o fornecedor e a comunidade de pesquisa troquem informações de vulnerabilidade e pesquisa conosco com segurança.

Claroty
LinkedIn Twitter YouTube Facebook