Team82 Logo Claroty
Mittlere Bedrohung

CVE-2023-41740

Eine unzulässige Einschränkung eines Pfadnamens auf eine Schwachstelle in einem eingeschränkten Verzeichnis („Path Traversal“) in der cgi-Komponente im Synology Router Manager (SRM) vor 1.3.1-9346-6 ermöglicht es Remote-Angreifern, bestimmte Dateien über nicht spezifizierte Vektoren zu lesen.

Diese Schwachstelle ermöglicht es netzwerkangrenzenden Angreifern, sensible Informationen über betroffene Installationen von Synology RT6600ax -Routern offenzulegen. Die Authentifizierung ist nicht erforderlich, um diese Schwachstelle auszunutzen.

Der spezifische Fehler liegt in der Datei uistrings.cgi vor. Das Problem resultiert aus der fehlenden ordnungsgemäßen Validierung eines vom Benutzer bereitgestellten Pfads, bevor er in Dateioperationen verwendet wird. Ein Angreifer kann diese Schwachstelle nutzen, um Informationen im Kontext des aktuellen Prozesses offenzulegen.

Risiko-Informationen

CVE-ID

CVE-2023-41740

Lieferant

Synologie

Produkt

Synologie-Router-Manager

CVSS v3

5.3


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook