吾要学习网

 找回密码
 立即注册
吾要学习网 门户 安全情报 查看内容

【安全圈】严重 Samba 远程代码执行漏洞可导致域控被接管

2025-10-17 09:14| 发布者: admin| 查看: 48| 评论: 0

摘要: 开源 SMB/CIFS 协议实现项目Samba近日披露一个严重的远程代码执行(RCE)漏洞,该漏洞可能允许攻击者接管Active Directory 域控制器(AD DC)。该漏洞编号为CVE-2025-10230,由于利用门槛极低且影响范围严重,被评为 ...

开源 SMB/CIFS 协议实现项目 Samba 近日披露一个严重的 远程代码执行(RCE)漏洞,该漏洞可能允许攻击者接管 Active Directory 域控制器(AD DC)
该漏洞编号为 CVE-2025-10230,由于利用门槛极低且影响范围严重,被评为 CVSS 3.1 满分 10.0

漏洞概述

该漏洞源于 Samba 在 Windows Internet Name Service(WINS)Hook 机制 中对输入验证不足的问题。
Samba 是广泛应用于 Linux 与 Unix 环境中的文件共享与身份认证服务组件,用于兼容 Windows 网络协议。然而,此次漏洞使得在 AD 域控制器模式 下运行的 Samba 实例可能被远程攻击者在无需认证的情况下执行任意命令。

安全研究员 Igor Morgenstern(Aisle Research) 发现了该问题。漏洞影响 Samba 4.0 及之后所有版本,前提是管理员在配置文件中启用了以下选项:

  • wins support = yes

  • wins hook 参数调用了外部脚本

攻击机制

WINS 是微软早期网络中用于解析 NetBIOS 名称的旧协议,现已被 DNS 取代。
当 Samba 在 AD DC 模式下启用了 wins support 并定义了 wins hook 参数后,系统会在主机名变更时执行外部脚本。
攻击者可通过构造恶意的 WINS 名称注册请求,在 15 字符的 NetBIOS 限制内插入 Shell 特殊字符,从而在该外部脚本中注入命令。
一旦触发,脚本将在系统 Shell 中以 Samba 进程权限执行,无需认证或交互。

该漏洞影响范围虽有限,但危害极大,仅影响 运行在 AD DC 模式下的 Samba 实例,不影响独立服务器或成员服务器(这些使用不同的 WINS 实现)。
成功利用后,攻击者可在受害网络中实现 系统完全控制,进而窃取敏感数据、投放勒索软件、或在混合 Windows-Linux 环境中进行横向渗透。

官方修复与缓解措施

Samba 官方已迅速发布安全更新,并提供以下修复版本:

  • 4.23.2

  • 4.22.5

  • 4.21.9

建议系统管理员立即升级至上述版本或更高版本。
如暂无法升级,可通过以下方式临时缓解风险:

  • 在 smb.conf 中禁用 wins hook 参数;

  • 或设置 wins support = no

值得注意的是,Samba 默认配置中并未启用上述组合,大多数默认部署环境相对安全。
不过安全专家建议彻底禁用 WINS 功能,因其已属过时协议,现代域控环境中几乎不再需要。未来版本的 Samba 可能会完全移除该功能。


路过

雷人

握手

鲜花

鸡蛋

相关分类

QQ|手机版|小黑屋|吾要学习网 ( 陕ICP备2025065860号-1 )|网站地图|陕公网安备61010302001313号

GMT+8, 2025-12-7 12:21 , Processed in 0.062649 second(s), 17 queries .

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

返回顶部