خانه » CVE-2025-10231

CVE-2025-10231

N-Central Incorrect Default Permissions Could Lead To Privilege Escalation

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-10231

چکیده

آسیب‌پذیری در N-central  کامپوننت های  Windows Agent و Probe  ناشی از مجوزهای پیش‌فرض نادرست در مدیریت فایل‌ها است که به یک کاربر لوکال با دسترسی محدود اجازه می‌دهد دستورات را با سطح دسترسی بالاتر اجرا کند. بهره‌برداری از این ضعف می‌تواند منجر به افزایش سطح دسترسی لوکال شود.

توضیحات

آسیب‌پذیری CVE-2025-10231 در N-central، یک راهکار مدیریت شبکه از N-able، ناشی از مجوزهای پیش‌فرض نادرست مدیریت فایل در کامپوننت های Windows Agent (نرم‌افزاری که روی سیستم‌های ویندوز نصب شده و وظیفه جمع‌آوری داده و اجرای دستورات مدیریت را بر عهده دارد) و Probe (ابزاری برای نظارت و جمع‌آوری داده از شبکه یا دستگاه‌ها) است که مطابق با CWE-276 طبقه‌بندی می‌شود. این ضعف در نسخه‌های پیش از 2025.3 وجود دارد و در شرایط خاص به کاربران لوکال با سطح دسترسی پایین اجازه می‌دهد، دستورات را با سطح دسترسی بالاتر اجرا کنند (افزایش سطح دسترسی لوکال).

بهره‌برداری از این آسیب‌پذیری به‌صورت لوکال و با پیچیدگی نسبتاً بالا و بدون نیاز به تعامل کاربر امکان‌پذیر است؛ مهاجم می‌تواند از مجوزهای نادرست برای دسترسی به فایل‌های حساس یا اجرای فرآیندهایی که منجر به افزایش دسترسی می‌شوند سوء‌استفاده کند که پیامدهای آن شامل کاهش محرمانگی، اختلال در یکپارچگی و در برخی سناریوها کاهش در دسترس‌پذیری است. پچ در نسخه 2025.3 منتشر شده که مجوزهای پیش‌فرض را اصلاح می‌کند.

CVSS

Score Severity Version Vector String
7.0 HIGH 3.1 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected from 0 before 2025.3 N-central

لیست محصولات بروز شده

Versions Product
Upgrade to N-central version 2025.3 or higher. N-central

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که N-able N-central را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
4 site:.ir “N-able” “N-central” N-able N-central

 نتیجه گیری

این آسیب‌پذیری در N-central به دلیل مجوزهای نادرست پیش‌فرض، یک تهدید جدی برای افزایش سطح دسترسی لوکال (Privilege Escalation) محسوب می‌شود و می‌تواند منجر به دسترسی غیرمجاز به منابع سیستم شود. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:

  • به‌روزرسانی N-central: بلافاصله به نسخه 2025.3 یا بالاتر به روزرسانی کنید تا مجوزهای پیش‌فرض اصلاح شوند.
  • محدودسازی مجوزهای لوکال: کاربران لوکال را به کمترین سطح دسترسی ممکن (Least Privilege) محدود کنید، از کنترل حساب کاربری ویندوز (User Account Control – UAC) استفاده نمایید و مجوزهای فایل‌های Agent/Probe را به‌طور دستی بررسی و اصلاح کنید.
  • نظارت بر فرآیندها: لاگ‌های Windows Event Viewer را برای اجرای دستورات مشکوک با سطح دسترسی بالا بررسی کنید و از ابزارهایی مانند Sysmon یا Windows Defender برای تشخیص افزایش سطح دسترسی استفاده نمایید.
  • اسکن امنیتی: سیستم‌ها را با ابزارهایی مانند Nessus یا OpenVAS اسکن کنید تا از عدم وجود بهره‌برداری اطمینان حاصل شود.
  • غیرفعال‌سازی موقت: تا زمان به‌روزرسانی، ویژگی‌های غیرضروری Agent/Probe را محدود کنید.
  • آموزش و آگاهی: مدیران IT را در مورد ریسک مجوزهای نادرست و اهمیت به‌روزرسانی‌های امنیتی آموزش دهید.

اجرای این توصیه‌ها، ریسک افزایش سطح دسترسی را به حداقل رسانده و امنیت محیط‌های N-central را در برابر حملات لوکال تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Privilege Escalation (TA0004)
به‌علت مجوزهای پیش‌فرض نادرست (CWE-276)، مهاجم لوکال با دسترسی محدود می‌تواند فرآیندها را با سطح دسترسی بالاتر اجرا کند. این یک سناریوی کلاسیک Local Privilege Escalation است که منجر به دسترسی مدیریتی یا سیستم می‌شود.

Defense Evasion (TA0005)
مهاجم می‌تواند با سوءاستفاده از این ضعف، کد یا فایل‌های مخرب را در سطح بالاتر اجرا کرده و کنترل‌های امنیتی مانند آنتی‌ویروس یا محدودیت‌های UAC را دور بزند.

Persistence (TA0003)
با دسترسی ارتقاء یافته، مهاجم قادر است حساب‌های جدید با سطح دسترسی بالا بسازد یا سرویس‌های Agent/Probe  را دستکاری کند تا حضور بلندمدت خود را حفظ کند.

Credential Access (TA0006)
افزایش دسترسی لوکال می‌تواند به مهاجم اجازه دسترسی به فایل‌های حساس مثل credential store ویندوز یا فایل‌های  config N-Central را بدهد و زمینه‌ی سرقت اعتبارنامه‌ها را فراهم کند.

Impact (TA0040)
در سناریوی بهره‌برداری موفق، مهاجم می‌تواند یکپارچگی و محرمانگی داده‌ها را نقض کند (C:H / I:H / A:H) و حتی موجب اختلال در سرویس‌های N-Central شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10231
  2. https://www.cvedetails.com/cve/CVE-2025-10231/
  3. https://me.n-able.com/s/security-advisory/aArVy0000000jgHKAQ/cve202510231-incorrect-default-permissions-could-lead-to-privilege-escalation
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10231
  5. https://vuldb.com/?id.323506
  6. https://documentation.n-able.com/N-central/Release_Notes/GA/Content/N-central_2025.3_Release_Notes.htm
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-10231
  8. https://cwe.mitre.org/data/definitions/276.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×