- شناسه CVE-2025-27258 :CVE
- CWE-284 :CWE
- yes :Advisory
- منتشر شده: اکتبر 13, 2025
- به روز شده: اکتبر 13, 2025
- امتیاز: 6.9
- نوع حمله: Unknown
- اثر گذاری: Privilege Escalation
- حوزه: تجهیزات شبکه و امنیت
- برند: Ericsson
- محصول: Ericsson Network Manager(ENM)
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری کنترل دسترسی نامناسب در Ericsson Network Manager (ENM) نسخههای پیش از 25.1 GA شناسایی شده است. مهاجم لوکال با دسترسی پایین میتواند از طریق دسترسی شبکه مجاور، سطح دسترسی خود را افزایش دهد و منجر به دسترسی غیرمجاز به منابع حساس شود.
توضیحات
آسیبپذیری CVE-2025-27258 در محصول Ericsson Network Manager (ENM) ناشی از کنترل دسترسی نامناسب مطابق با CWE-284 است. این ضعف به دلیل عدم اعمال صحیح محدودیتهای دسترسی در برخی کامپوننت های سیستم مدیریت شبکه ایجاد شده و به یک کاربر با دسترسی پایین اجازه میدهد تا از طریق شبکه مجاور دسترسی خود را به سطح بالاتر افزایش دهد. بهطور معمول، کاربران با سطح دسترسی پایین (مثلاً اپراتورهای معمولی) نباید بتوانند کارهای مدیر شبکه را انجام دهند. اما در نسخههای قدیمیتر از 25.1 GA، این محدودیت درست اعمال نشده و اگر کسی در همان شبکه (مثلاً در شبکه داخلی شرکت) باشد، میتواند با چند ترفند یا اسکریپت ساده سطح دسترسی خودش را بالا ببرد و مثل مدیر شبکه به تنظیمات یا دادههای حساس دسترسی پیدا کند.
مهاجم لوکال میتواند با اسکریپتها یا ابزارهای خودکار بدون تعامل کاربر و با دسترسی پایین درخواستهای مخرب را ارسال کند تا دسترسی را به سطح مدیریتی افزایش دهد. این امر در سناریوهایی مانند شبکههای داخلی سازمانی امکانپذیر است اما نیازمند حضور فیزیکی یا دسترسی به شبکه مجاور است. پیامد اصلی آسیبپذیری محرمانگی با افشای اطلاعات حساس است. این ضعف با انتشار نسخه 25.1 GA بهطور کامل پچ شده است.
CVSS
| Score | Severity | Version | Vector String |
| 6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:A/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N |
لیست محصولات آسیب پذیر
| Versions | Product |
| affected from 0 before 25.1 | Ericsson Network Manager(ENM) |
لیست محصولات بروز شده
| Versions | Product |
| unaffected from Version 25.1 or later | Ericsson Network Manager(ENM) |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Ericsson Network Manager را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 35 | site:.ir “Ericsson” “Network Manager” | Ericsson Network Manager |
| 174,000 | site:.ir “Ericsson” | Ericsson |
نتیجه گیری
این آسیبپذیری با شدت متوسط در Ericsson Network Manager (ENM)، ریسک افزایش سطح دسترسی را برای کاربران لوکال افزایش میدهد. با توجه به انتشار پچ امنیتی، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش سطح ریسک ضروری است:
- بهروزرسانی فوری: تمام سیستمهای ENM را به نسخه 1 GA یا بالاتر بهروزرسانی کنید. این پچها در وبسایت رسمی Ericsson در دسترس هستند.
- محدودسازی دسترسی شبکه: دسترسی کاربران به شبکههای مجاور را با استفاده از VLAN یا فایروال محدود کنید و اصل حداقل دسترسی را برای حسابهای مدیریتی اعمال نمایید.
- نظارت و ثبت لاگ: از ابزارهای مانیتورینگ مانندSIEM برای ردیابی فعالیتهای مشکوک دسترسی استفاده کنید و لاگهای سیستم را با سطح جزئیات بالا بررسی نمایید.
- ایزولهسازی محیط: سیستمهای ENM را در محیطهای جداگانه شبکه اجرا کنید و دسترسی به پورتهای مدیریتی (مانند 443 برای HTTPS) را با ACL (Access Control Lists) مسدود نمایید.
- تست امنیتی: سیستمها را با ابزارهای تحلیل آسیبپذیری مانند Nessus یا Qualys اسکن کنید تا موارد کنترل دسترسی نامناسب شناسایی شود. همچنین ازتست نفوذ برای ارزیابی مقاومت کنترل های دسترسی بهره ببرید.
- آموزش مدیران: تیمهای مدیریتی شبکه را درباره ریسکهای افزایش سطح دسترسی در سیستمهای ENM آموزش دهید و سیاستهای بهروزرسانی منظم را اعمال کنید.
اجرای این اقدامات، بهویژه بهروزرسانی سریع نسخهها و تقویت کنترلهای دسترسی، ریسک بهرهبرداری از این آسیبپذیری را بهطور چشمگیری کاهش داده و امنیت مدیریت شبکه در Ericsson Network Manager را بهصورت قابلتوجهی افزایش میدهد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
ورود اولیه از طریق شبکه محلی/همجوار رخ میدهد؛ مهاجم با داشتن دسترسی فیزیکی یا شبکهای به LAN میتواند درخواستهای crafted یا فراخوانیهای API ناقص را به کامپوننتهای ENM ارسال کند تا شرایط لازم برای سوءاستفاده از کنترل دسترسی نامناسب فراهم شود.
Credential Access (TA0006)
ممکن است بهرهبرداری منجر به افشای توکنهای موقتی، session IDs یا نگاشتهای احراز هویت در حافظه/لاگها شود که اجازه جعل نشست یا impersonation را میدهد.
Discovery (TA0007)
پس از افزایش سطح دسترسی، مهاجم میتواند پیکربندی ENM، فهرست تجهیزاتی که مدیریت میکند، نقاط انتهایی مدیریتی و اطلاعات شبکه را کشف کند تا اهداف بعدی را تعیین نماید.
Privilege Escalation (TA0004)
ضعف اصلی دقیقاً امکان افزایش امتیاز از کاربر با سطح پایین به دسترسی مدیریتی است؛ مهاجم میتواند درخواستهای مجاز را دستکاری یا مسیرهای کنترل دسترسی را دور بزند تا حقوق را ارتقا دهد.
Collection (TA0009)
با دسترسی ارتقا یافته، مهاجم قادر به جمعآوری پیکربندی شبکه، گزارشها، اطلاعات حساس مدیریت و فایلهای ذخیرهشده در ENM خواهد بود.
Exfiltration (TA0010)
دادههای جمعآوریشده میتواند از طریق کانالهای شبکه داخلی یا تونلشده به بیرون فرستاده شود؛ مهاجم ممکن است از کانالهای پروکسی یا تونلهای رمزنگاری استفاده کند.
Defense Evasion (TA0005)
مهاجم میتواند تلاش کند لاگها را پاک یا تغییر دهد، رخدادها را مخفی کند یا از حسابهای kompromised برای پنهانسازی فعالیتها استفاده نماید.
Lateral Movement (TA0008)
نقطه مدیریت ENM اگر به شبکههای دیگر متصل باشد میتواند بهعنوان جهشگاه برای دسترسی به سرورها و تجهیزات مدیریتشده استفاده شود و مهاجم را قادر به حرکت جانبی در شبکه سازمان نماید.
Impact
بهرهبرداری موفق میتواند محرمانگی را با افشای پیکربندیها و دادههای حساس، یکپارچگی را با اعمال تغییرات مدیریتی غیرمجاز و در مواردی در دسترسپذیری را با ایجاد اختلال در عملیات ENM نقض کند؛ از منظر سازمانی این میتواند منجر به اختلال در مدیریت شبکه، آسیب به سرویسها و خطر نفوذ عمیق به زیرساختهای مخابراتی شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-27258
- https://www.cvedetails.com/cve/CVE-2025-27258/
- https://www.ericsson.com/en/about-us/security/psirt/security-bulletin-enm-october-2025
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-27258
- https://vuldb.com/?id.328101
- https://nvd.nist.gov/vuln/detail/CVE-2025-26258
- https://cwe.mitre.org/data/definitions/284.html