开源 SMB/CIFS 协议实现项目 Samba 近日披露一个严重的 远程代码执行(RCE)漏洞,该漏洞可能允许攻击者接管 Active Directory 域控制器(AD DC)。 漏洞概述该漏洞源于 Samba 在 Windows Internet Name Service(WINS)Hook 机制 中对输入验证不足的问题。 安全研究员 Igor Morgenstern(Aisle Research) 发现了该问题。漏洞影响 Samba 4.0 及之后所有版本,前提是管理员在配置文件中启用了以下选项:
攻击机制WINS 是微软早期网络中用于解析 NetBIOS 名称的旧协议,现已被 DNS 取代。 该漏洞影响范围虽有限,但危害极大,仅影响 运行在 AD DC 模式下的 Samba 实例,不影响独立服务器或成员服务器(这些使用不同的 WINS 实现)。 官方修复与缓解措施Samba 官方已迅速发布安全更新,并提供以下修复版本:
建议系统管理员立即升级至上述版本或更高版本。
值得注意的是,Samba 默认配置中并未启用上述组合,大多数默认部署环境相对安全。 |
|手机版|小黑屋|吾要学习网
( 陕ICP备2025065860号-1 )|网站地图|陕公网安备61010302001313号
GMT+8, 2025-12-7 12:21 , Processed in 0.062649 second(s), 17 queries .
Powered by Discuz! X3.4
Copyright © 2001-2020, Tencent Cloud.