Uma limitação inadequada de um nome de caminho para uma vulnerabilidade de diretório restrito ('Path Traversal') no componente cgi no Synology Router Manager (SRM) antes do 1.3.1-9346-6 permite que invasores remotos leiam arquivos específicos por meio de vetores não especificados.
Essa vulnerabilidade permite que invasores adjacentes à rede divulguem informações confidenciais sobre instalações afetadas dos roteadores Synology RT6600ax . A autenticação não é necessária para explorar essa vulnerabilidade.
A falha específica existe no arquivo uistrings.cgi. O problema resulta da falta de validação adequada de um caminho fornecido pelo usuário antes de usá-lo em operações de arquivo. Um invasor pode aproveitar essa vulnerabilidade para divulgar informações no contexto do processo atual.
CVE-2023-41740
Sinologia
Gerenciador de roteador de sinologia
5.3
A Team82 tem o compromisso de relatar, de forma privada, vulnerabilidades aos fornecedores afetados de maneira coordenada e oportuna, a fim de garantir a segurança do ecossistema de cibersegurança em todo o mundo. Para se envolver com o fornecedor e a comunidade de pesquisa, a Team82 convida você a baixar e compartilhar nossa Política de divulgação coordenada. A Team82 aderirá a esse processo de divulgação e relatório quando descobrirmos vulnerabilidades em produtos e serviços.
A Team82 também disponibilizou sua chave PGP pública para que o fornecedor e a comunidade de pesquisa troquem informações de vulnerabilidade e pesquisa conosco com segurança.