Nền tảng quản lý và giám sát từ xa (RMM) N-able N-central đang đối mặt với các rủi ro bảo mật nghiêm trọng sau khi một loạt lỗ hổng CVE mới được phát hiện. Theo các nhà nghiên cứu từ Horizon3.ai, những lỗ hổng này cho phép kẻ tấn công không cần xác thực bỏ qua cơ chế xác thực, truy cập các API cũ và đánh cắp các tệp nhạy cảm, bao gồm thông tin đăng nhập và bản sao lưu cơ sở dữ liệu.
Chi tiết các lỗ hổng bảo mật nghiêm trọng trong N-able N-central
Các nhà nghiên cứu của Horizon3.ai đã phát hiện thêm nhiều lỗ hổng nghiêm trọng trong các phiên bản N-able N-central mới nhất. Họ đã xây dựng một chuỗi tấn công nguy hiểm, khai thác các điểm yếu này để đạt được mức độ xâm nhập sâu.
Lỗ hổng bỏ qua xác thực không cần xác thực (CVE-2025-9316)
Một kẻ tấn công không cần xác thực có thể khai thác CVE-2025-9316, một lỗ hổng bỏ qua xác thực yếu trong API SOAP cũ của N-able N-central. Việc khai thác thành công lỗ hổng này cho phép kẻ tấn công lấy được các ID phiên hợp lệ. Đây là bước khởi đầu quan trọng, mở ra cánh cửa cho các cuộc tấn công tiếp theo.
Lỗ hổng XML External Entity (XXE) Injection (CVE-2025-11700)
Sau khi có được ID phiên hợp lệ, kẻ tấn công có thể tiến hành khai thác CVE-2025-11700, một lỗ hổng chèn thực thể XML External Entity (XXE). Lỗ hổng XXE Injection cho phép kẻ tấn công đọc các tệp tùy ý từ hệ thống tệp tin của máy chủ. Khả năng này là một bước đệm cực kỳ nguy hiểm, cho phép thu thập thông tin cấu hình và dữ liệu nhạy cảm.
Chuỗi tấn công dẫn đến chiếm quyền điều khiển hệ thống
Các nhà nghiên cứu đã chứng minh cách thức chuỗi các lỗ hổng CVE này có thể bị khai thác để đọc các tệp cấu hình nhạy cảm. Một ví dụ điển hình là tệp /opt/nable/var/ncsai/etc/ncbackup.conf, chứa thông tin đăng nhập sao lưu cơ sở dữ liệu được lưu trữ dưới dạng văn bản thuần.
Việc truy cập vào bản sao lưu cơ sở dữ liệu N-central sẽ tiết lộ tất cả các bí mật tích hợp: thông tin đăng nhập miền, khóa API, khóa riêng SSH và các mục nhập cơ sở dữ liệu được mã hóa.
Quan trọng hơn, bằng cách sử dụng các khóa mật mã được lưu trữ trong bản sao lưu (cụ thể là masterPassword và keystore.bcfks), kẻ tấn công có thể giải mã tất cả các bí mật đã lưu trữ. Điều này dẫn đến việc chiếm quyền điều khiển hoàn toàn cơ sở hạ tầng của nạn nhân.
Các lỗ hổng đã được biết trước (CVE-2025-8875 và CVE-2025-8876)
Đầu năm nay, N-able N-central đã được bổ sung vào danh mục Known Exploited Vulnerabilities (KEV) của CISA cho các lỗ hổng CVE-2025-8875 và CVE-2025-8876. Các lỗ hổng này cho phép kẻ tấn công đã xác thực đạt được khả năng thực thi mã từ xa (remote code execution) thông qua deserialization và command injection. Điều này nhấn mạnh nguy cơ dai dẳng của các điểm yếu bảo mật trong nền tảng.
Mức độ phơi nhiễm và rủi ro trên diện rộng
Theo Shodan, có khoảng 3.000 phiên bản N-central đang được phơi bày trên internet, tạo ra một bề mặt tấn công đáng kể. Sự phổ biến của N-able N-central, cùng với việc các giải pháp RMM thường xuyên trở thành mục tiêu của các tác nhân đe dọa, làm tăng nguy cơ khai thác các lỗ hổng CVE này.
Chuỗi lỗ hổng này minh họa lý do tại sao các điểm cuối API cũ lại gây ra rủi ro bảo mật dai dẳng trong phần mềm doanh nghiệp, đặc biệt đối với các giải pháp RMM được triển khai rộng rãi.
Các chỉ số xâm nhập (IOCs) cần lưu ý
Các tổ chức nên kiểm tra nhật ký hệ thống của mình để tìm kiếm các dấu hiệu khai thác. Một trong những chỉ số tiềm năng bao gồm:
- Các mục nhập “Failed to import service template” trong tệp
dmsservice.log.
Giải pháp vá lỗi và khuyến nghị cập nhật bản vá
N-able đã khắc phục các lỗ hổng này trong phiên bản 2025.4.0.9, được phát hành vào ngày 05 tháng 11 năm 2025. Bản vá này đã hạn chế quyền truy cập vào các điểm cuối API SOAP cũ có lỗ hổng. Để biết thêm chi tiết kỹ thuật về các lỗ hổng và chuỗi tấn công, bạn có thể tham khảo nghiên cứu của Horizon3.ai tại blog của họ.
Các tổ chức sử dụng N-able N-central được khuyến nghị cập nhật bản vá ngay lập tức lên phiên bản mới nhất để bảo vệ hệ thống của mình khỏi các cuộc tấn công tiềm tàng. Sau khi cập nhật, việc rà soát kỹ lưỡng các nhật ký hệ thống để tìm kiếm các chỉ số khai thác là rất quan trọng để đảm bảo an toàn thông tin.










