Logo Team82 Claroty
Menace élevée

CVE-2023-41738

Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande OS (« OS Command Injection ») dans la fonctionnalité de domaine d'annuaire dans Synology Router Manager (SRM) avant 1.3.1-9346-6 permet aux utilisateurs authentifiés à distance d'exécuter des commandes arbitraires via des vecteurs non spécifiés.

Cette vulnérabilité permet aux attaquants adjacents au réseau d'exécuter du code arbitraire sur les installations affectées des routeurs Synology RT6600ax . L’authentification est requise pour exploiter cette vulnérabilité.

Le défaut spécifique existe dans le point de endpoint de l’API WEB. Le problème résulte de l’absence de validation appropriée d’une chaîne fournie par l’utilisateur avant de l’utiliser pour exécuter un appel système. Un pirate peut exploiter cette vulnérabilité pour exécuter le code dans le contexte de la racine.

Informations sur les risques

ID CVE

CVE-2023-41738

Fournisseur

Synologie

Produit

Gestionnaire de routeur Synology

CVSS v3

7.2


Politique de divulgation

Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.

E-mail public et clé PGP

Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.

Claroty
LinkedIn Twitter YouTube Facebook