Уязвимость вызвана отсутствием должной проверки значений, передаваемых перед запуском приложения, указанного в параметре «wins hook». Данное приложение запускается через команду «sh -c» при каждом изменении имени через WINS. При использовании WINS в контроллере домена Active Directory, имена NetBIOS, передаваемые в числе аргументов командной строки при запуске hook-приложения, не очищались от спецсимволов, что позволяло добиться выполнения произвольных shell-команд через указание в запросе к WINS-серверу специально оформленного имени NetBIOS.
cmd = talloc_asprintf(tmp_mem, "%s %s %s %02x %ld", wins_hook_script, wins_hook_action_string(action), rec->name->name, rec->name->type, (long int) rec->expire_time); ... execl("/bin/sh", "sh", "-c", cmd, NULL);
Клиент без аутентификации может отправить к WINS-серверу пакет регистрации и запросить любое имя NetBIOS, не превышающее 15 символов. Чистка таких символов, как ‘‹’, ‘›’ и ‘;’, в имени не производится. Соответственно при запуске hook-обработчика передача имени вида «name;id›file» приведёт к выполнению утилиты «id» и направлению вывода в файл «file».
Уязвимость проявляется на системах, в которых в smb.conf выставлен параметр ‘wins hook’ при использовании контроллера домена с активным сервером WINS (по умолчанию отключён и требует включения параметра «wins support = yes»). При использовании WINS-сервера в системах без контроллера домена уязвимость не проявляется. Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo, Arch, FreeBSD, OpenBSD и NetBSD.
В опубликованных выпусках Samba также устранена менее опасная уязвимость (CVE-2025-9640), приводящая к утечке неинициализированной памяти. Проблема проявляется в модуле vfs_streams_xattr при возникновении сбоев выделения памяти, которые можно вызвать через совершение операций записи, создающих пустые области в файле. Уязвимость может быть эксплуатирована аутентифицированным пользователем.
Источник: http://www.opennet.ru/opennews/art.shtml?num=64062