- شناسه CVE-2025-10231 :CVE
- CWE-276 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 10, 2025
- به روز شده: سپتامبر 10, 2025
- امتیاز: 7.0
- نوع حمله: Unauthorized Access
- اثر گذاری: Unknown
- حوزه: نرم افزارهای شبکه و امنیت
- برند: N-able
- محصول: N-central
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در N-central کامپوننت های Windows Agent و Probe ناشی از مجوزهای پیشفرض نادرست در مدیریت فایلها است که به یک کاربر لوکال با دسترسی محدود اجازه میدهد دستورات را با سطح دسترسی بالاتر اجرا کند. بهرهبرداری از این ضعف میتواند منجر به افزایش سطح دسترسی لوکال شود.
توضیحات
آسیبپذیری CVE-2025-10231 در N-central، یک راهکار مدیریت شبکه از N-able، ناشی از مجوزهای پیشفرض نادرست مدیریت فایل در کامپوننت های Windows Agent (نرمافزاری که روی سیستمهای ویندوز نصب شده و وظیفه جمعآوری داده و اجرای دستورات مدیریت را بر عهده دارد) و Probe (ابزاری برای نظارت و جمعآوری داده از شبکه یا دستگاهها) است که مطابق با CWE-276 طبقهبندی میشود. این ضعف در نسخههای پیش از 2025.3 وجود دارد و در شرایط خاص به کاربران لوکال با سطح دسترسی پایین اجازه میدهد، دستورات را با سطح دسترسی بالاتر اجرا کنند (افزایش سطح دسترسی لوکال).
بهرهبرداری از این آسیبپذیری بهصورت لوکال و با پیچیدگی نسبتاً بالا و بدون نیاز به تعامل کاربر امکانپذیر است؛ مهاجم میتواند از مجوزهای نادرست برای دسترسی به فایلهای حساس یا اجرای فرآیندهایی که منجر به افزایش دسترسی میشوند سوءاستفاده کند که پیامدهای آن شامل کاهش محرمانگی، اختلال در یکپارچگی و در برخی سناریوها کاهش در دسترسپذیری است. پچ در نسخه 2025.3 منتشر شده که مجوزهای پیشفرض را اصلاح میکند.
CVSS
Score | Severity | Version | Vector String |
7.0 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 before 2025.3 | N-central |
لیست محصولات بروز شده
Versions | Product |
Upgrade to N-central version 2025.3 or higher. | N-central |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که N-able N-central را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
4 | site:.ir “N-able” “N-central” | N-able N-central |
نتیجه گیری
این آسیبپذیری در N-central به دلیل مجوزهای نادرست پیشفرض، یک تهدید جدی برای افزایش سطح دسترسی لوکال (Privilege Escalation) محسوب میشود و میتواند منجر به دسترسی غیرمجاز به منابع سیستم شود. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:
- بهروزرسانی N-central: بلافاصله به نسخه 2025.3 یا بالاتر به روزرسانی کنید تا مجوزهای پیشفرض اصلاح شوند.
- محدودسازی مجوزهای لوکال: کاربران لوکال را به کمترین سطح دسترسی ممکن (Least Privilege) محدود کنید، از کنترل حساب کاربری ویندوز (User Account Control – UAC) استفاده نمایید و مجوزهای فایلهای Agent/Probe را بهطور دستی بررسی و اصلاح کنید.
- نظارت بر فرآیندها: لاگهای Windows Event Viewer را برای اجرای دستورات مشکوک با سطح دسترسی بالا بررسی کنید و از ابزارهایی مانند Sysmon یا Windows Defender برای تشخیص افزایش سطح دسترسی استفاده نمایید.
- اسکن امنیتی: سیستمها را با ابزارهایی مانند Nessus یا OpenVAS اسکن کنید تا از عدم وجود بهرهبرداری اطمینان حاصل شود.
- غیرفعالسازی موقت: تا زمان بهروزرسانی، ویژگیهای غیرضروری Agent/Probe را محدود کنید.
- آموزش و آگاهی: مدیران IT را در مورد ریسک مجوزهای نادرست و اهمیت بهروزرسانیهای امنیتی آموزش دهید.
اجرای این توصیهها، ریسک افزایش سطح دسترسی را به حداقل رسانده و امنیت محیطهای N-central را در برابر حملات لوکال تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Privilege Escalation (TA0004)
بهعلت مجوزهای پیشفرض نادرست (CWE-276)، مهاجم لوکال با دسترسی محدود میتواند فرآیندها را با سطح دسترسی بالاتر اجرا کند. این یک سناریوی کلاسیک Local Privilege Escalation است که منجر به دسترسی مدیریتی یا سیستم میشود.
Defense Evasion (TA0005)
مهاجم میتواند با سوءاستفاده از این ضعف، کد یا فایلهای مخرب را در سطح بالاتر اجرا کرده و کنترلهای امنیتی مانند آنتیویروس یا محدودیتهای UAC را دور بزند.
Persistence (TA0003)
با دسترسی ارتقاء یافته، مهاجم قادر است حسابهای جدید با سطح دسترسی بالا بسازد یا سرویسهای Agent/Probe را دستکاری کند تا حضور بلندمدت خود را حفظ کند.
Credential Access (TA0006)
افزایش دسترسی لوکال میتواند به مهاجم اجازه دسترسی به فایلهای حساس مثل credential store ویندوز یا فایلهای config N-Central را بدهد و زمینهی سرقت اعتبارنامهها را فراهم کند.
Impact (TA0040)
در سناریوی بهرهبرداری موفق، مهاجم میتواند یکپارچگی و محرمانگی دادهها را نقض کند (C:H / I:H / A:H) و حتی موجب اختلال در سرویسهای N-Central شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10231
- https://www.cvedetails.com/cve/CVE-2025-10231/
- https://me.n-able.com/s/security-advisory/aArVy0000000jgHKAQ/cve202510231-incorrect-default-permissions-could-lead-to-privilege-escalation
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10231
- https://vuldb.com/?id.323506
- https://documentation.n-able.com/N-central/Release_Notes/GA/Content/N-central_2025.3_Release_Notes.htm
- https://nvd.nist.gov/vuln/detail/CVE-2025-10231
- https://cwe.mitre.org/data/definitions/276.html