Una neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando de SO ('Inyección de comando de SO') en la funcionalidad de dominio de directorio en el administrador de enrutadores de sinología (SRM) antes de 1.3.1-9346-6 permite a los usuarios autenticados remotos ejecutar comandos arbitrarios a través de vectores no especificados.
Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores Synology RT6600ax . Se requiere autenticación para explotar esta vulnerabilidad.
El defecto específico existe dentro del endpoint final de la API WEB. El problema es el resultado de la falta de validación adecuada de una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de raíz.
CVE-2023-41738
Sinología
Gerente de Enrutadores de Sinología
7.2
Team82 se compromete a informar de manera privada las vulnerabilidades a los proveedores afectados de manera coordinada y oportuna para garantizar la seguridad del ecosistema de ciberseguridad en todo el mundo. Para interactuar con el proveedor y la comunidad de investigación, Team82 lo invita a descargar y compartir nuestra Política de Divulgación Coordinada. Team82 cumplirá con este proceso de informe y divulgación cuando descubramos vulnerabilidades en productos y servicios.
Team82 también ha puesto a disposición su Clave pública de PGP para que el proveedor y la comunidad de investigación intercambien de manera segura la información de vulnerabilidad e investigación con nosotros.