Samba WINS命令注入漏洞(CVE-2025-10230)通告
Samba存在高危命令注入漏洞(CVE-2025-10230),CVSS评分10分。未经验证的攻击者可利用此漏洞进行远程命令执行。受影响版本包括4.23.1及以下等。官方已发布补丁修复,建议用户及时升级并采取临时防护措施。 2025-10-16 09:24:56 Author: blog.nsfocus.net(查看原文) 阅读量:37 收藏

阅读: 14

一、漏洞概述

近日,绿盟科技CERT监测到Samba发布安全更新,修复了Samba WINS命令注入漏洞(CVE-2025-10230);由于Samba作为AD域控时的WINS在处理注册报文时未对wins hook脚本命令进行严格校验,未经身份验证的攻击者可构造特制的主机名向目标服务器进行命令注入,从而以Samba进程实现远程命令执行。CVSS 评分10.0,请相关用户尽快采取措施进行防护。

Samba是在Linux和UNIX系统上实现SMB协议的一个开源软件,用于跨平台文件共享和打印服务;WINS为Samba套件中用于NetBIOS名称解析的功能。

参考链接:

https://www.samba.org/samba/security/CVE-2025-10230.html

二、影响范围

受影响版本

  • Samba <= 4.23.1
  • Samba <= 4.22.4
  • 0 <= Samba <= 4.21.8

注:当Samba为域控且开启wins support并设置wins hook参数时才受影响。

不受影响版本

  • Samba >= 4.23.2
  • Samba >= 4.22.5
  • Samba >= 4.21.9

三、漏洞防护

    • 官方升级

目前官方已发布新版本修复此漏洞,建议受影响的用户及时升级防护,下载链接:https://www.samba.org/samba/history/security.html

  • 临时防护措施

相关用户可在域控环境中清空并禁用wins hook,将wins support设为no(默认不启用);在不影响业务的情况下,应避免在AD域控上运行WINS。

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

Spread the word. Share this post!


文章来源: https://blog.nsfocus.net/cve-2025-10230/
如有侵权请联系:admin#unsafe.sh