Team82 Logo Claroty
Hohe Bedrohung

CVE-2023-41738

Eine unsachgemäße Neutralisierung von speziellen Elementen, die in einer Schwachstelle für OS-Befehle (OS Command Injection) in Directory Domain Functionality in Synology Router Manager (SRM) vor 1.3.1-9346-6 verwendet werden, ermöglicht es entfernt authentifizierten Benutzern, beliebige Befehle über nicht spezifizierte Vektoren auszuführen.

Diese Schwachstelle ermöglicht es netzwerkangrenzenden Angreifern, beliebigen Code auf betroffenen Installationen von Synology RT6600ax -Routern auszuführen. Die Authentifizierung ist erforderlich, um diese Schwachstelle auszunutzen.

Der spezifische Fehler liegt innerhalb des WEB-API- Endpunkt vor. Das Problem resultiert aus der fehlenden ordnungsgemäßen Validierung einer vom Benutzer bereitgestellten Zeichenfolge, bevor sie zur Ausführung eines Systemaufrufs verwendet wird. Ein Angreifer kann diese Schwachstelle nutzen, um Code im Kontext von Root auszuführen.

Risiko-Informationen

CVE-ID

CVE-2023-41738

Lieferant

Synologie

Produkt

Synologie-Router-Manager

CVSS v3

7.2


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook