N-central平台零日漏洞:命令注入与不安全反序列化风险剖析

张开发
2026/4/21 20:13:58 15 分钟阅读

分享文章

N-central平台零日漏洞:命令注入与不安全反序列化风险剖析
服务器安全面临N-central零日漏洞风险近期在N-able公司N-central平台中发现的两个严重安全漏洞CVE-2025-8875、CVE-2025-8876正被积极利用对全球范围内的托管服务提供商MSP和IT部门构成严重风险。N-central是一个远程监控管理RMM平台使MSP和IT团队能够集中监控和管理网络及终端。美国网络安全与基础设施安全局CISA已将这些漏洞列入其已知被利用漏洞目录KEV Catalog并责令联邦机构紧急打补丁。本文回顾这些漏洞及当前威胁态势同时演示如何使用Criminal IP检测和响应N-central零日漏洞利用尝试。CVE-2025-8875、CVE-2025-8876 概述CVE-2025-8875命令注入用户输入验证不足允许已认证的攻击者注入系统命令。CVE-2025-8876不安全反序列化利用不安全的反序列化逻辑允许远程攻击者执行任意命令。这两个漏洞都可能导致权限提升和远程命令执行不仅使N-central服务器本身面临风险还会波及其下游的MSP客户资产。N-able已在2025.3.1版本中发布安全补丁任何尚未更新的环境都需要立即采取行动。N-central零日漏洞导致全球超2000台服务器暴露使用Criminal IP的资产搜索功能可以快速识别与攻击者目标条件相同的资产并分析具体N-central服务器详情以确定存在哪些安全风险。以下是通过资产搜索功能识别出的关键安全问题。Criminal IP搜索查询title:“N-central Login Redirect”根据Criminal IP资产搜索结果使用title:“N-central Login Redirect”查询共检测到2,140个N-central资产。在这些检测到的2000多个资产中许多服务器尚未升级到2025.3.1版本这意味着攻击者仍然可以扫描并直接瞄准存在漏洞的管理服务器。除基本搜索结果外Criminal IP还提供了按国家和地区细分的详细元素分析信息。点击右下角的“更多”按钮即可查看这些结果。全球超过20个国家检测到N-central服务器。美国服务器数量最多共873台其次是德国230台、澳大利亚193台、荷兰183台和英国169台这五个国家位居前列。这表明N-central在这些地区的MSP和企业环境中广泛使用并且如果打补丁延迟极有可能被CVE-2025-8875和CVE-2025-8876等零日攻击大规模利用。Criminal IP对N-central零日资产CVE-2025-8875、CVE-2025-8876的检测与分析除了简单搜索结果之外通过打开特定N-central服务器的详细报告可以更具体地了解存在的风险。在Criminal IP的一份IP地址报告中发现一台N-central服务器使用了自签名SSL证书。这表明其认证系统薄弱攻击者可加以利用。该服务器还暴露了10个开放端口和5个漏洞为攻击者提供了多个入侵点。服务器的TCP 443HTTPS端口被公开暴露标题为“N-central Login Redirect”。这意味着攻击者可以直接访问登录页面并尝试绕过认证或利用漏洞。特别是当与CVE-2025-8875命令注入或CVE-2025-8876不安全反序列化等漏洞结合时这种暴露最终可能导致完全远程控制接管。Criminal IP还提供与漏洞相关的公开PoC概念验证代码是否存在的信息。这些代码很容易被制作成攻击工具。因此不仅需要检查开放端口还需要验证公开的概念验证利用代码是否已经发布。N-central零日响应计划立即应用补丁暴露资产检查加强安全监控准备替代方案结论N-able N-central是众多MSP和IT部门使用的关键管理平台。这些漏洞的利用可能导致大规模的供应链攻击其影响范围超越单台服务器的入侵。管理员必须意识到延迟打补丁会使风险扩大到所有MSP客户并应立即采取安全措施。必须使用攻击面管理ASM和威胁情报工具如Criminal IP来识别暴露的资产并持续监控其安全状况。CSD0tFqvECLokhw9aBeRqqy7pDVE9jtHSghPeFdiPyHg7WRBYX/abvPEizexg4R1Q1A4Q6EYArBZran3t1vKLlhytbgp83gOAzEuMsnMFa5rDdyFpdjiRUBGfjTJJw1ewbAkPISpGs25IqECLm8g更多精彩内容 请关注我的个人公众号 公众号办公AI智能小助手对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号网络安全技术点滴分享

更多文章