- شناسه CVE-2025-10231 :CVE
- CWE-276 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 10, 2025
- به روز شده: سپتامبر 10, 2025
- امتیاز: 7.0
- نوع حمله: Unknown
- اثر گذاری: Privilege Escalation
- حوزه: نرم افزارهای شبکه و امنیت
- برند: N-able
- محصول: N-central
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری در مدیریت مجوزهای پیشفرض فایل (Incorrect Default Permissions) درN-central به ویژه کامپوننت های Agent و Probe شناسایی شده است. این آسیب پذیری روی پلتفرم ویندوز رخ می دهد و میتواند در شرایط مناسب، به یک کاربر لوکال با سطح دسترسی پایین اجازه اجرای دستورات با مجوزهای بالاتر (Privilege Escalation) را بدهد.
توضیحات
آسیبپذیری CVE-2025-10231 ناشی از یک باگ در مدیریت مجوزهای فایل (File Handling Permissions) در محصول N-central به ویژه کامپوننت های Agent (ایجنت ویندوزی برای نظارت و مدیریت دستگاهها) و Probe (ابزاری برای جمعآوری دادههای شبکه) روی پلتفرم ویندوز است که مطابق با CWE-276 (تنظیم مجوزهای پیشفرض نادرست که منجر به دسترسیهای ناخواسته میشود) طبقهبندی میشود.
این ضعف در شرایط خاص (مانند وجود دسترسی لوکال محدود) به مهاجم اجازه میدهد تا به عنوان یک کاربر لوکال با سطح دسترسی پایین، دستوراتی را با مجوزهای بالاتر، مانند دسترسی مدیریتی اجرا کند؛ این امر میتواند منجر به افزایش سطح دسترسی شود.
این آسیبپذیری لوکال است و نیاز به دسترسی اولیه به سیستم یعنی کاربر احراز هویتشده لوکال دارد اما با پیچیدگی بالا و بدون تعامل کاربر قابل بهرهبرداری است. پیامدهای آن شامل تأثیر بالا بر محرمانگی با دسترسی به دادههای حساس، یکپارچگی با امکان تغییر فایلها یا تنظیمات و در دسترسپذیری با ایجاد اختلال در سرویس است.
شرکت N-able این آسیب پذیری را در نسخه 2025.3 پچ کرده است که شامل بهبودهای امنیتی مانند افزایش لاگهای حسابرسی کاربر(User Audit Log Export) و تقویت مکانیزم های مدیریت نشست (Session Enforcement) می باشد.
CVSS
| Score | Severity | Version | Vector String |
| 7.0 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
| Versions | Platforms | Product |
| affected from 0 before 2025.3 | Windows | N-central |
لیست محصولات بروز شده
| Versions | Platforms | Product |
| Upgrade to N-central version 2025.3 or higher. | Windows | N-central |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که N-ableو N-central را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 1,810 | site:.ir “N-able” | N-able |
| 4 | site:.ir “N-able” “N-central” | “N-able” “N-central” |
نتیجه گیری
این آسیبپذیری با شدت بالا در N-central به دلیل مجوزهای پیشفرض نادرست، امکان افزایش سطح دسترسی لوکال (Privilege Escalation) را فراهم میکند و میتواند منجر به کنترل بیشتر بر سیستم شود. با توجه به انتشار پچ، اجرای فوری اقدامات زیر برای جلوگیری از آسیبپذیری و کاهش ریسک ضروری است:
- بهروزرسانی فوری: N-central را طبق دستورالعملهای release notes رسمی N-able به نسخه 2025.3 یا بالاتر به روزرسانی کرده و اطمینان حاصل کنید که تمام Agentها و Probeها بهروزرسانی شدهاند.
- بررسی و اصلاح مجوزهای فایل: مجوزهای فایلهای حساس مرتبط با Agent و Probe را بازبینی و محدود کنید تا تنها کاربران مجاز به آنها دسترسی داشته باشند؛ از ابزارهایی مانند icacls (Windows) برای اعمال مجوزهای دقیق استفاده کنید.
- اعمال اصل حداقل دسترسی (Principle of Least Privilege): حسابهای کاربری لوکال را به حداقل دسترسی لازم محدود کنید و از اجرای فرایندها با دسترسی ارتقا یافته (elevated privileges) مگر در موارد ضروری خودداری نمایید؛ از Group Policy برای اعمال محدودیتها استفاده کنید.
- نظارت و حسابرسی لاگ ها: لاگهای سیستم را برای نشانههای افزایش دسترسی غیرمجاز نظارت کنید و از قابلیتهای حسابرسی (User Audit Log Export) که در نسخه 3 تقویت شدهاند جهت ارسال لاگها به Syslog و تشخیص سریع استفاده نمایید.
- ایزوله سازی و تقسیمبندی شبکه: Agentها و Probeها را در بخشهای جداگانه شبکه قرار دهید تا حمله از یک میزبان به میزبان دیگر محدود شود و از فایروالهای لوکال برای جلوگیری از اجرای دستورات مشکوک بهره بگیرید.
- اسکن منظم آسیبپذیری: سیستمها را با ابزارهای اسکن مانند WithSecure Exposure Management بررسی کنید و تستهای نفوذ لوکال (با مجوز) برای شناسایی شرایط خاص بهرهبرداری انجام دهید.
- آموزش و آگاهی: تیمهای عملیاتی و مدیران IT را نسبت به ریسک مجوزهای پیشفرض نادرست آگاه کنید و سیاستهای داخلی امنیت را مطابق یافتهها بازنگری نمایید.
اجرای این اقدامات، ریسک افزایش سطح دسترسی (Privilege Escalation) را به حداقل رسانده و امنیت کلی N-central را به طور قابل توجهی افزایش میدهد.
امکان استفاده در تاکتیک های Mitre Attack
Execution (TA0002)
پس از دسترسی اولیه، مهاجم میتواند از مجوزهای نادرست فایل برای اجرای کد با امتیازات بالاتر سوءاستفاده کند
Privilege Escalation (TA0004)
هسته این CVE افزایش سطح دسترسی لوکال از طریق مجوزهای پیشفرض نادرست است؛ مهاجم میتواند با تغییر یا اجرای فایلهای حساس، حقوق بالاتر بهدست آورد.
Persistence (TA0003)
با بهرهبرداری، مهاجم ممکن است فایلها یا سرویسهایی را تغییر دهد تا حضور خود را حفظ کند مثلاً نصب service یا تغییر استارت آپ
Defense Evasion (TA0005)
مجوزهای نامناسب و دسترسی نوشتنی به فایلها به مهاجم امکان میدهد تغییراتی انجام دهد که لاگها یا مکانیزمهای شناسایی را دور بزند
Discovery (TA0007)
پس از ارتقای دسترسی، مهاجم ممکن است به دنبال شناسایی فایلهای حساس، پیکربندیها، یا کلیدهای محلی برود.
Impact (TA0040)
پیامدهای این آسیبپذیری شامل افشای دادههای حساس (Confidentiality), تغییر یا خرابسازی فایلها (Integrity) و ایجاد اختلال در سرویسها (Availability) است؛ در موارد بد میتواند منجر به کنترل کامل سیستم شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10231
- https://www.cvedetails.com/cve/CVE-2025-10231/
- https://me.n-able.com/s/security-advisory/aArVy0000000jgHKAQ/cve202510231-incorrect-default-permissions-could-lead-to-privilege-escalation
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10231
- https://vuldb.com/?id.323506
- https://documentation.n-able.com/N-central/Release_Notes/GA/Content/N-central_2025.3_Release_Notes.htm
- https://nvd.nist.gov/vuln/detail/CVE-2025-10231
- https://cwe.mitre.org/data/definitions/276.html