首页 网络安全 正文
  • 本文约1231字,阅读需6分钟
  • 14
  • 0

N-able N-central中的CVE-2025-9316等漏洞

摘要

栋科技漏洞库关注到 N-able N-central 的多个漏洞,分别追踪为CVE-2025-8875和CVE-2025-8876、CVE-2025-9316和CVE-2025-11700。

N-able N-central 是 N-able 公司开发的一款远程监控与管理平台,主要用于 IT 团队和托管服务提供商(MSP)集中管理设备与网络资源‌。

一、基本情况

N-able N-central 是一款综合性的IT管理工具,可以对员工的上网行为进行监控,可以进行远程桌面、软件分发、补丁管理等等多种操作。

SolarWinds Serv-U中的CVE-2025-40547等漏洞

N-able N-central 可以实时监控员工的电脑状态、网络流量、应用程序使用情况等等,并且提供了详细的报告和图表,更适合IT部门使用。

栋科技漏洞库关注到 N-able N-central 的多个漏洞,分别追踪为CVE-2025-8875和CVE-2025-8876、CVE-2025-9316和CVE-2025-11700。

二、漏洞分析

CVE-2025-8875,CVSS 4.0评分9.4

CVE-2025-8875漏洞是 N-able N-central 受影响版本中存在的一个反序列化不受信数据漏洞,该漏洞可能会导致本地代码执行的潜在风险。

攻击者可通过向应用程序传入经过恶意构造的序列化数据,触发不安全的反序列化操作,从而在目标系统上执行任意代码。

该漏洞允许攻击者在本地环境中执行任意代码,可能导致系统被进一步控制、数据泄露或服务中断。

CVE-2025-8876,CVSS 4.0评分9.4

CVE-2025-8876漏洞是 N-able N-central 受影响版本中存在的一个输入验证不当漏洞,攻击者能够利用这一漏洞,进行操作系统命令注入。

漏洞源于应用程序未正确验证用户输入,导致攻击者可注入并执行任意操作系统命令。

成功利用此漏洞可使攻击者在目标系统上以应用程序权限执行任意命令,可能导致系统被完全控制。

安全人员表示,未经身份验证的攻击者可以利用这些漏洞,绕过身份验证、访问遗留 API,并窃取敏感文件,包括凭证和数据库备份等等。

CVE-2025-9316,CVSS 4.0评分6.7

CVE-2025-9316漏洞是N-central 在版本 2025.4 之前存在一个安全漏洞,允许为未认证用户生成会话 ID(sessionID)。

未经身份验证攻击者利用该漏洞(遗留 SOAP API 中的弱身份验证绕过)获取有效会话 ID,系统在用户未完成身份验证前就生成会话 ID。

这可能导致攻击者通过预测或窃取会话 ID,在未经授权的情况下访问系统资源或进行会话固定攻击。

该漏洞可能被利用进行以下攻击:

会话劫持:攻击者可能获取合法用户的会话 ID 并伪装成该用户。

会话固定:攻击者可设置一个已知的会话 ID 并诱导用户使用,从而获得用户的身份上下文。

CVE-2025-11700,CVSS 4.0评分8.4

CVE-2025-11700漏洞允许攻击者通过构造恶意 XML 输入触发 XXE 注入,可导致读取服务器端本地文件或发起其他类型的服务器端请求。

这是一个远程攻击漏洞,初始访问为利用CVE-2025-11700(XML 外部实体注入漏洞)打开大门,该漏洞允许读取文件系统中的任意文件。

三、影响范围

N-central < 2023.4

N-central < 2025.3.1

四、修复建议

N-central >= 2025.3.1

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接