Samba WINS 命令注入漏洞CVE-2025-10230
Samba 开源的软件套件,主要用于在Unix和Linux系统与Windows系统之间共享文件和打印资源,其广泛应用于跨平台的企业网络环境中。
Samba 实现了微软的SMB/CIFS协议,使得非Windows系统能够与Windows网络环境兼容,提供文件共享、打印机共享以及域控制等功能。
一、基本情况
Samba是一个开源的软件套件,产品可作为域控制器或成员服务器运行,支持与Windows Active Directory集成,提供用户认证和权限管理。

Samba 核心作用是让 Linux/Unix 系统与 Windows 系统可通过 SMB(Server Message Block)协议进行跨平台通信,从而实现资源共享。
栋科技漏洞库关注到一个存在于Samba中的命令注入漏洞,该漏洞现已被追踪为CVE-2025-10230,漏洞评分10分(据Samba官方通告)。
二、漏洞分析
CVE-2025-10230漏洞是存在于Samba中的一个命令注入漏洞,该漏洞影响启用了WINS服务器的Samba域控制器,该安全漏洞级别严重。
具体来说,当Samba配置了wins hook参数,并且WINS支持被启用时,Samba在WINS名称变更时会执行该参数指定的程序。
但Samba未对传递给wins hook程序名称进行有效验证,导致可通过插入包含shell元字符名称执行任意命令,实现未经认证远程代码执行。
三、影响范围
Samba < 4.23.2
Samba < 4.22.5
Samba < 4.21.9
四、修复建议
Samba >= 4.23.2
Samba >= 4.22.5
Samba >= 4.21.9
五、参考链接
 管理员已设置登录后刷新可查看
管理员已设置登录后刷新可查看