关键词
安全漏洞
开源 SMB/CIFS 协议实现项目Samba近日披露一个严重的远程代码执行(RCE)漏洞,该漏洞可能允许攻击者接管Active Directory 域控制器(AD DC)。
该漏洞编号为CVE-2025-10230,由于利用门槛极低且影响范围严重,被评为CVSS 3.1 满分 10.0。
漏洞概述
该漏洞源于 Samba 在Windows Internet Name Service(WINS)Hook 机制中对输入验证不足的问题。
Samba 是广泛应用于 Linux 与 Unix 环境中的文件共享与身份认证服务组件,用于兼容 Windows 网络协议。然而,此次漏洞使得在AD 域控制器模式下运行的 Samba 实例可能被远程攻击者在无需认证的情况下执行任意命令。
安全研究员Igor Morgenstern(Aisle Research)发现了该问题。漏洞影响Samba 4.0 及之后所有版本,前提是管理员在配置文件中启用了以下选项:
wins support = yeswins hook参数调用了外部脚本
WINS 是微软早期网络中用于解析 NetBIOS 名称的旧协议,现已被 DNS 取代。
当 Samba 在 AD DC 模式下启用了wins support并定义了wins hook参数后,系统会在主机名变更时执行外部脚本。
攻击者可通过构造恶意的 WINS 名称注册请求,在 15 字符的 NetBIOS 限制内插入Shell 特殊字符,从而在该外部脚本中注入命令。
一旦触发,脚本将在系统 Shell 中以 Samba 进程权限执行,无需认证或交互。
该漏洞影响范围虽有限,但危害极大,仅影响运行在 AD DC 模式下的 Samba 实例,不影响独立服务器或成员服务器(这些使用不同的 WINS 实现)。
成功利用后,攻击者可在受害网络中实现系统完全控制,进而窃取敏感数据、投放勒索软件、或在混合 Windows-Linux 环境中进行横向渗透。
官方修复与缓解措施
Samba 官方已迅速发布安全更新,并提供以下修复版本:
4.23.2
4.22.5
4.21.9
建议系统管理员立即升级至上述版本或更高版本。
如暂无法升级,可通过以下方式临时缓解风险:
在
smb.conf中禁用wins hook参数;或设置
wins support = no。
值得注意的是,Samba 默认配置中并未启用上述组合,大多数默认部署环境相对安全。
不过安全专家建议彻底禁用 WINS 功能,因其已属过时协议,现代域控环境中几乎不再需要。未来版本的 Samba 可能会完全移除该功能。
安全圈
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
热门跟贴