Une limitation incorrecte d'un nom de chemin vers une vulnérabilité de répertoire restreint (« Traversée de chemin ») dans le composant cgi dans Synology Router Manager (SRM) avant 1.3.1-9346-6 permet aux attaquants distants de lire des fichiers spécifiques via des vecteurs non spécifiés.
Cette vulnérabilité permet aux attaquants adjacents au réseau de divulguer des informations sensibles sur les installations affectées des routeurs Synology RT6600ax . L’authentification n’est pas requise pour exploiter cette vulnérabilité.
Le défaut spécifique existe dans le fichier uistrings.cgi. Le problème résulte de l’absence de validation appropriée d’un chemin fourni par l’utilisateur avant de l’utiliser dans les opérations de fichiers. Un attaquant peut exploiter cette vulnérabilité pour divulguer des informations dans le contexte du processus actuel.
CVE-2023-41740
Synologie
Gestionnaire de routeur Synology
5.3
Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.
Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.