首页 网络安全 正文
  • 本文约622字,阅读需3分钟
  • 6
  • 0

Samba WINS 命令注入漏洞CVE-2025-10230

摘要

栋科技漏洞库关注到一个存在于Samba中的命令注入漏洞,该漏洞现已被追踪为CVE-2025-10230,漏洞评分10分(据Samba官方通告)。

Samba 开源的软件套件,主要用于在Unix和Linux系统与Windows系统之间共享文件和打印资源,其广泛应用于跨平台的企业网络环境中。

Samba 实现了微软的SMB/CIFS协议,使得非Windows系统能够与Windows网络环境兼容,提供文件共享、打印机共享以及域控制等功能。

一、基本情况

Samba是一个开源的软件套件,产品可作为域控制器或成员服务器运行,支持与Windows Active Directory集成,提供用户认证和权限管理。

Samba WINS 命令注入漏洞CVE-2025-10230

Samba 核心作用是让 Linux/Unix 系统与 Windows 系统可通过 SMB(Server Message Block)协议进行跨平台通信,从而实现资源共享。

栋科技漏洞库关注到一个存在于Samba中的命令注入漏洞,该漏洞现已被追踪为CVE-2025-10230,漏洞评分10分(据Samba官方通告)。

二、漏洞分析

CVE-2025-10230漏洞是存在于Samba中的一个命令注入漏洞,该漏洞影响启用了WINS服务器的Samba域控制器,该安全漏洞级别严重。

具体来说,当Samba配置了wins hook参数,并且WINS支持被启用时,Samba在WINS名称变更时会执行该参数指定的程序。

但Samba未对传递给wins hook程序名称进行有效验证,导致可通过插入包含shell元字符名称执行任意命令,实现未经认证远程代码执行。

三、影响范围

Samba < 4.23.2

Samba < 4.22.5

Samba < 4.21.9

四、修复建议

Samba >= 4.23.2

Samba >= 4.22.5

Samba >= 4.21.9

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接