Η πλατφόρμα N-central απομακρυσμένης διαχείρισης και παρακολούθησης (RMM) της N-able αντιμετωπίζει κρίσιμους κινδύνους ασφαλείας μετά την ανακάλυψη πολλαπλών τρωτών σημείων.
Σύμφωνα με το Horizon3.ai, επιτρέπει σε μη επαληθευμένους εισβολείς να παρακάμπτουν τον έλεγχο ταυτότητας, να έχουν πρόσβαση σε παλαιού τύπου API και να εκμεταλλεύονται ευαίσθητα αρχεία, συμπεριλαμβανομένων των διαπιστευτηρίων και των αντιγράφων ασφαλείας της βάσης δεδομένων.
Η αλυσίδα ευπάθειας
Νωρίτερα φέτος, το N-able N-central προστέθηκε στον κατάλογο CISA Known Exploited Vulnerabilities (KEV) για τα CVE-2025-8875 και CVE-2025-8876.
Αυτά τα τρωτά σημεία επιτρέπουν στους επιβεβαιωμένους εισβολείς να επιτύχουν απομακρυσμένη εκτέλεση κώδικα μέσω deserialization και injection εντολών.
.webp.jpeg)
Οι ερευνητές του Horizon3.ai βρήκαν πιο σοβαρά ελαττώματα στις τελευταίες εκδόσεις. Ανακάλυψαν επίσης νέες αδυναμίες και έχτισαν μια επικίνδυνη αλυσίδα επίθεσης.
| Αποψη | CVE-2025-9316 | CVE-2025-11700 |
| Αναγνωριστικό CVE | CVE-2025-9316 | CVE-2025-11700 |
| Όνομα ευπάθειας | Παράκαμψη ελέγχου ταυτότητας μέσω μεθόδου ασθενούς ελέγχου ταυτότητας | Διαρροή πληροφοριών XML External Entity (XXE). |
| Βαθμολογία CVSS | 9.1 | 8.2 |
| Αυστηρότητα | Κρίσιμος | Ψηλά |
Ένας εισβολέας χωρίς έλεγχο ταυτότητας μπορεί να εκμεταλλευτεί το CVE-2025-9316, μια αδύναμη παράκαμψη ελέγχου ταυτότητας στο παλαιού τύπου SOAP API, για να αποκτήσει έγκυρα αναγνωριστικά περιόδου σύνδεσης.
Αυτή η αρχική πρόσβαση ανοίγει τις πόρτες στο CVE-2025-11700, μια ευπάθεια έγχυσης XML External Entity (XXE) που επιτρέπει την ανάγνωση αυθαίρετων αρχείων από το σύστημα αρχείων.
Με περίπου 3.000 N-κεντρικές περιπτώσεις εκτεθειμένες στο διαδίκτυο σύμφωνα με τον Shodan, η επιφάνεια επίθεσης είναι σημαντική.
Horizon3.ai ερευνητές αποδείχθηκε πώς οι εισβολείς μπορούν να συνδέσουν αυτές τις ευπάθειες για να διαβάσουν ευαίσθητα αρχεία διαμόρφωσης, συμπεριλαμβανομένου του /opt/nable/var/ncsai/etc/ncbackup.conf, το οποίο περιέχει διαπιστευτήρια δημιουργίας αντιγράφων ασφαλείας βάσης δεδομένων που είναι αποθηκευμένα σε καθαρό κείμενο.
.webp.jpeg)
Το πιο κρίσιμο, η πρόσβαση στο αντίγραφο ασφαλείας της κεντρικής βάσης δεδομένων N αποκαλύπτει όλα τα μυστικά ενσωμάτωσης: διαπιστευτήρια τομέα, κλειδιά API, ιδιωτικά κλειδιά SSH και κρυπτογραφημένες καταχωρήσεις βάσης δεδομένων.
Χρησιμοποιώντας κρυπτογραφικά κλειδιά που είναι αποθηκευμένα στο αντίγραφο ασφαλείας (masterPassword και keystore.bcfks), οι εισβολείς μπορούν να αποκρυπτογραφήσουν όλα τα αποθηκευμένα μυστικά, οδηγώντας σε πλήρη παραβίαση της υποδομής.
Το N-able αντιμετώπισε αυτά τα τρωτά σημεία στην έκδοση 2025.4.0.9, που κυκλοφόρησε στις 5 Νοεμβρίου 2025, περιορίζοντας την πρόσβαση σε ευάλωτα τερματικά σημεία SOAP παλαιού τύπου.
Οι οργανισμοί θα πρέπει να αναβαθμίσουν αμέσως και να ελέγξουν τα αρχεία καταγραφής για δείκτες εκμετάλλευσης, συμπεριλαμβανομένων των καταχωρήσεων “Αποτυχία εισαγωγής προτύπου υπηρεσίας” στο dmsservice.log.
Η αλυσίδα ευπάθειας καταδεικνύει γιατί τα παλαιού τύπου τελικά σημεία API εγκυμονούν μόνιμους κινδύνους ασφάλειας στο εταιρικό λογισμικό, ιδιαίτερα για ευρέως αναπτυγμένες λύσεις RMM που στοχεύουν συνήθως οι φορείς απειλών.










