خانه » CVE-2025-10231

CVE-2025-10231

N-Central Incorrect Default Permissions Could Lead To Privilege Escalation

توسط Vulnerbyte Alerts
326 بازدید
هشدار سایبری CVE-2025-10231

چکیده

یک آسیب‌پذیری در مدیریت مجوزهای پیش‌فرض فایل (Incorrect Default Permissions) درN-central به ویژه کامپوننت های Agent و Probe شناسایی شده است. این آسیب پذیری روی پلتفرم  ویندوز رخ می دهد و می‌تواند در شرایط مناسب، به یک کاربر لوکال با سطح دسترسی پایین اجازه اجرای دستورات با مجوزهای بالاتر (Privilege Escalation) را بدهد.

توضیحات

آسیب‌پذیری CVE-2025-10231 ناشی از یک باگ در مدیریت مجوزهای فایل (File Handling Permissions) در محصول N-central  به ویژه کامپوننت های Agent (ایجنت ویندوزی برای نظارت و مدیریت دستگاه‌ها) و Probe (ابزاری برای جمع‌آوری داده‌های شبکه) روی پلتفرم ویندوز است که مطابق با CWE-276 (تنظیم مجوزهای پیش‌فرض نادرست که منجر به دسترسی‌های ناخواسته می‌شود) طبقه‌بندی می‌شود.

این ضعف در شرایط خاص (مانند وجود دسترسی لوکال محدود) به مهاجم اجازه می‌دهد تا به عنوان یک کاربر لوکال با سطح دسترسی پایین، دستوراتی را با مجوزهای بالاتر، مانند دسترسی مدیریتی اجرا کند؛ این امر می‌تواند منجر به افزایش سطح دسترسی شود.

این آسیب‌پذیری لوکال است و نیاز به دسترسی اولیه به سیستم یعنی کاربر احراز هویت‌شده لوکال دارد اما با پیچیدگی بالا و بدون تعامل کاربر قابل بهره‌برداری است. پیامدهای آن شامل تأثیر بالا بر محرمانگی با دسترسی به داده‌های حساس، یکپارچگی با امکان تغییر فایل‌ها یا تنظیمات و در دسترس‌پذیری با ایجاد اختلال در سرویس‌ است.

شرکت N-able این آسیب پذیری را در نسخه 2025.3 پچ کرده است که شامل بهبودهای امنیتی مانند افزایش لاگ‌های حسابرسی کاربر(User Audit Log Export)  و تقویت مکانیزم های مدیریت نشست (Session Enforcement) می باشد.

CVSS

Score Severity Version Vector String
7.0 HIGH 3.1 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 0 before 2025.3 Windows N-central

لیست محصولات بروز شده

Versions Platforms Product
Upgrade to N-central version 2025.3 or higher. Windows N-central

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که  N-ableو N-central را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
1,810 site:.ir “N-able” N-able
4 site:.ir “N-able” “N-central” “N-able” “N-central”

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در N-central به دلیل مجوزهای پیش‌فرض نادرست، امکان افزایش سطح دسترسی لوکال (Privilege Escalation) را فراهم می‌کند و می‌تواند منجر به کنترل بیشتر بر سیستم شود. با توجه به انتشار پچ، اجرای فوری اقدامات زیر برای جلوگیری از آسیب‌پذیری و کاهش ریسک ضروری است:

  • به‌روزرسانی فوری: N-central را طبق دستورالعمل‌های release notes رسمی N-able به نسخه 2025.3 یا بالاتر به روزرسانی کرده و اطمینان حاصل کنید که تمام Agentها و Probeها به‌روزرسانی شده‌اند.
  • بررسی و اصلاح مجوزهای فایل: مجوزهای فایل‌های حساس مرتبط با Agent و Probe را بازبینی و محدود کنید تا تنها کاربران مجاز به آن‌ها دسترسی داشته باشند؛ از ابزارهایی مانند icacls (Windows) برای اعمال مجوزهای دقیق استفاده کنید.
  • اعمال اصل حداقل دسترسی (Principle of Least Privilege): حساب‌های کاربری لوکال را به حداقل دسترسی لازم محدود کنید و از اجرای فرایندها با دسترسی ارتقا یافته (elevated privileges) مگر در موارد ضروری خودداری نمایید؛ از Group Policy برای اعمال محدودیت‌ها استفاده کنید.
  • نظارت و حسابرسی لاگ ها: لاگ‌های سیستم را برای نشانه‌های افزایش دسترسی غیرمجاز نظارت کنید و از قابلیت‌های حسابرسی (User Audit Log Export) که در نسخه 3 تقویت شده‌اند جهت ارسال لاگ‌ها به Syslog و تشخیص سریع استفاده نمایید.
  • ایزوله سازی و تقسیم‌بندی شبکه: Agentها و Probeها را در بخش‌های جداگانه شبکه قرار دهید تا حمله از یک میزبان به میزبان دیگر محدود شود و از فایروال‌های لوکال برای جلوگیری از اجرای دستورات مشکوک بهره بگیرید.
  • اسکن منظم آسیب‌پذیری: سیستم‌ها را با ابزارهای اسکن مانند WithSecure Exposure Management بررسی کنید و تست‌های نفوذ لوکال (با مجوز) برای شناسایی شرایط خاص بهره‌برداری انجام دهید.
  • آموزش و آگاهی: تیم‌های عملیاتی و مدیران IT را نسبت به ریسک مجوزهای پیش‌فرض نادرست آگاه کنید و سیاست‌های داخلی امنیت را مطابق یافته‌ها بازنگری نمایید.

اجرای این اقدامات، ریسک افزایش سطح دسترسی (Privilege Escalation) را به حداقل رسانده و امنیت کلی N-central را به طور قابل توجهی افزایش می‌دهد.

امکان استفاده در تاکتیک های Mitre Attack

Execution (TA0002)
پس از دسترسی اولیه، مهاجم می‌تواند از مجوزهای نادرست فایل برای اجرای کد با امتیازات بالاتر سوء‌استفاده کند

Privilege Escalation (TA0004)
هسته این CVE افزایش سطح دسترسی لوکال از طریق مجوزهای پیش‌فرض نادرست است؛ مهاجم می‌تواند با تغییر یا اجرای فایل‌های حساس، حقوق بالاتر به‌دست آورد.

Persistence (TA0003)
با بهره‌برداری، مهاجم ممکن است فایل‌ها یا سرویس‌هایی را تغییر دهد تا حضور خود را حفظ کند مثلاً نصب service  یا تغییر استارت آپ

Defense Evasion (TA0005)
مجوزهای نامناسب و دسترسی نوشتنی به فایل‌ها به مهاجم امکان می‌دهد تغییراتی انجام دهد که لاگ‌ها یا مکانیزم‌های شناسایی را دور بزند

Discovery (TA0007)
پس از ارتقای دسترسی، مهاجم ممکن است به دنبال شناسایی فایل‌های حساس، پیکربندی‌ها، یا کلیدهای محلی برود.

Impact (TA0040)
پیامدهای این آسیب‌پذیری شامل افشای داده‌های حساس (Confidentiality), تغییر یا خراب‌سازی فایل‌ها (Integrity)  و ایجاد اختلال در سرویس‌ها (Availability) است؛ در موارد بد می‌تواند منجر به کنترل کامل سیستم شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10231
  2. https://www.cvedetails.com/cve/CVE-2025-10231/
  3. https://me.n-able.com/s/security-advisory/aArVy0000000jgHKAQ/cve202510231-incorrect-default-permissions-could-lead-to-privilege-escalation
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10231
  5. https://vuldb.com/?id.323506
  6. https://documentation.n-able.com/N-central/Release_Notes/GA/Content/N-central_2025.3_Release_Notes.htm
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-10231
  8. https://cwe.mitre.org/data/definitions/276.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید