خانه » CVE-2025-27258

CVE-2025-27258

Ericsson Network Manager: Escalation Of Privilege Vulnerability

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-27258

چکیده

آسیب‌پذیری کنترل دسترسی نامناسب در Ericsson Network Manager (ENM) نسخه‌های پیش از 25.1 GA شناسایی شده است. مهاجم لوکال با دسترسی پایین می‌تواند از طریق دسترسی شبکه مجاور، سطح دسترسی خود را افزایش دهد و منجر به دسترسی غیرمجاز به منابع حساس شود.

توضیحات

آسیب‌پذیری CVE-2025-27258 در محصول Ericsson Network Manager (ENM) ناشی از کنترل دسترسی نامناسب مطابق با CWE-284 است. این ضعف به دلیل عدم اعمال صحیح محدودیت‌های دسترسی در برخی کامپوننت های سیستم مدیریت شبکه ایجاد شده و به یک کاربر با دسترسی پایین اجازه می‌دهد تا از طریق شبکه مجاور دسترسی خود را به سطح بالاتر افزایش دهد. به‌طور معمول، کاربران با سطح دسترسی پایین (مثلاً اپراتورهای معمولی) نباید بتوانند کارهای مدیر شبکه را انجام دهند. اما در نسخه‌های قدیمی‌تر از 25.1 GA، این محدودیت درست اعمال نشده و اگر کسی در همان شبکه (مثلاً در شبکه داخلی شرکت) باشد، می‌تواند با چند ترفند یا اسکریپت ساده سطح دسترسی خودش را بالا ببرد و مثل مدیر شبکه به تنظیمات یا داده‌های حساس دسترسی پیدا کند.

مهاجم لوکال می‌تواند با اسکریپت‌ها یا ابزارهای خودکار بدون تعامل کاربر و با دسترسی پایین درخواست‌های مخرب را ارسال کند تا دسترسی را به سطح مدیریتی افزایش دهد. این امر در سناریوهایی مانند شبکه‌های داخلی سازمانی امکان‌پذیر است اما نیازمند حضور فیزیکی یا دسترسی به شبکه مجاور است. پیامد اصلی آسیب‌پذیری محرمانگی با افشای اطلاعات حساس است. این ضعف با انتشار نسخه 25.1 GA به‌طور کامل پچ شده است.

CVSS

Score Severity Version Vector String
6.9 MEDIUM 4.0 CVSS:4.0/AV:A/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

لیست محصولات آسیب پذیر

Versions Product
affected from 0 before 25.1 Ericsson Network Manager(ENM)

لیست محصولات بروز شده

Versions Product
unaffected from Version 25.1 or later Ericsson Network Manager(ENM)

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Ericsson Network Manager را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
35 site:.ir “Ericsson” “Network Manager” Ericsson Network Manager
174,000 site:.ir “Ericsson” Ericsson

نتیجه گیری

این آسیب‌پذیری با شدت متوسط در Ericsson Network Manager (ENM)، ریسک افزایش سطح دسترسی را برای کاربران لوکال افزایش می‌دهد. با توجه به انتشار پچ امنیتی، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش سطح ریسک ضروری است:

  • به‌روزرسانی فوری: تمام سیستم‌های ENM را به نسخه 1 GA یا بالاتر به‌روزرسانی کنید. این پچ‌ها در وب‌سایت رسمی Ericsson در دسترس هستند.
  • محدودسازی دسترسی شبکه: دسترسی کاربران به شبکه‌های مجاور را با استفاده از VLAN یا فایروال محدود کنید و اصل حداقل دسترسی را برای حساب‌های مدیریتی اعمال نمایید.
  • نظارت و ثبت لاگ: از ابزارهای مانیتورینگ مانندSIEM برای ردیابی فعالیت‌های مشکوک دسترسی استفاده کنید و لاگ‌های سیستم را با سطح جزئیات بالا بررسی نمایید.
  • ایزوله‌سازی محیط: سیستم‌های ENM را در محیط‌های جداگانه شبکه اجرا کنید و دسترسی به پورت‌های مدیریتی (مانند 443 برای HTTPS) را با ACL (Access Control Lists) مسدود نمایید.
  • تست امنیتی: سیستم‌ها را با ابزارهای تحلیل آسیب‌پذیری مانند Nessus یا Qualys اسکن کنید تا موارد کنترل دسترسی نامناسب شناسایی شود. همچنین ازتست نفوذ برای ارزیابی مقاومت کنترل های دسترسی بهره ببرید.
  • آموزش مدیران: تیم‌های مدیریتی شبکه را درباره ریسک‌های افزایش سطح دسترسی در سیستم‌های ENM آموزش دهید و سیاست‌های به‌روزرسانی منظم را اعمال کنید.

اجرای این اقدامات، به‌ویژه به‌روزرسانی سریع نسخه‌ها و تقویت کنترل‌های دسترسی، ریسک بهره‌برداری از این آسیب‌پذیری را به‌طور چشمگیری کاهش داده و امنیت مدیریت شبکه در Ericsson Network Manager را به‌صورت قابل‌توجهی افزایش می‌دهد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
ورود اولیه از طریق شبکه محلی/همجوار رخ می‌دهد؛ مهاجم با داشتن دسترسی فیزیکی یا شبکه‌ای به LAN می‌تواند درخواست‌های crafted یا فراخوانی‌های API ناقص را به کامپوننت‌های ENM ارسال کند تا شرایط لازم برای سوء‌استفاده از کنترل دسترسی نامناسب فراهم شود.

Credential Access (TA0006)
ممکن است بهره‌برداری منجر به افشای توکن‌های موقتی، session IDs یا نگاشت‌های احراز هویت در حافظه/لاگ‌ها شود که اجازه جعل نشست یا impersonation را می‌دهد.

Discovery (TA0007)
پس از افزایش سطح دسترسی، مهاجم می‌تواند پیکربندی ENM، فهرست تجهیزاتی که مدیریت می‌کند، نقاط انتهایی مدیریتی و اطلاعات شبکه را کشف کند تا اهداف بعدی را تعیین نماید.

Privilege Escalation (TA0004)
ضعف اصلی دقیقاً امکان افزایش امتیاز از کاربر با سطح پایین به دسترسی مدیریتی است؛ مهاجم می‌تواند درخواست‌های مجاز را دست‌کاری یا مسیرهای کنترل دسترسی را دور بزند تا حقوق را ارتقا دهد.

Collection (TA0009)
با دسترسی ارتقا یافته، مهاجم قادر به جمع‌آوری پیکربندی شبکه، گزارش‌ها، اطلاعات حساس مدیریت و فایل‌های ذخیره‌شده در ENM خواهد بود.

Exfiltration (TA0010)
داده‌های جمع‌آوری‌شده می‌تواند از طریق کانال‌های شبکه داخلی یا تونل‌شده به بیرون فرستاده شود؛ مهاجم ممکن است از کانال‌های پروکسی یا تونل‌های رمزنگاری استفاده کند.

Defense Evasion (TA0005)
مهاجم می‌تواند تلاش کند لاگ‌ها را پاک یا تغییر دهد، رخدادها را مخفی کند یا از حساب‌های kompromised برای پنهان‌سازی فعالیت‌ها استفاده نماید.

Lateral Movement (TA0008)
نقطه مدیریت ENM اگر به شبکه‌های دیگر متصل باشد می‌تواند به‌عنوان جهشگاه برای دسترسی به سرورها و تجهیزات مدیریت‌شده استفاده شود و مهاجم را قادر به حرکت جانبی در شبکه سازمان نماید.

Impact
بهره‌برداری موفق می‌تواند محرمانگی را با افشای پیکربندی‌ها و داده‌های حساس، یکپارچگی را با اعمال تغییرات مدیریتی غیرمجاز و در مواردی در دسترس‌پذیری را با ایجاد اختلال در عملیات ENM نقض کند؛ از منظر سازمانی این می‌تواند منجر به اختلال در مدیریت شبکه، آسیب به سرویس‌ها و خطر نفوذ عمیق به زیرساخت‌های مخابراتی شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-27258
  2. https://www.cvedetails.com/cve/CVE-2025-27258/
  3. https://www.ericsson.com/en/about-us/security/psirt/security-bulletin-enm-october-2025
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-27258
  5. https://vuldb.com/?id.328101
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-26258
  7. https://cwe.mitre.org/data/definitions/284.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×