Уязвимость в Samba, позволяющая удалённо выполнить код на сервере

Опубликованы корректирующие выпуски пакета Samba 4.23.2, 4.22.5 и 4.21.9 с устранением уязвимости (CVE-2025-10230) в реализации сервера разрешения имён WINS, позволяющей добиться удалённого выполнения своего кода на сервере без прохождения аутентификации. Проблеме присвоен наивысший уровень опасности — 10 из 10.

Уязвимость вызвана отсутствием должной проверки значений, передаваемых перед запуском приложения, указанного в параметре «wins hook». Данное приложение запускается через команду «sh -c» при каждом изменении имени через WINS. При использовании WINS в контроллере домена Active Directory, имена NetBIOS, передаваемые в числе аргументов командной строки при запуске hook-приложения, не очищались от спецсимволов, что позволяло добиться выполнения произвольных shell-команд через указание в запросе к WINS-серверу специально оформленного имени NetBIOS.


   cmd = talloc_asprintf(tmp_mem,
                      "%s %s %s %02x %ld",
                      wins_hook_script,
                      wins_hook_action_string(action),
                      rec->name->name,
                      rec->name->type,
                      (long int) rec->expire_time);
   ...
   execl("/bin/sh", "sh", "-c", cmd, NULL);

Клиент без аутентификации может отправить к WINS-серверу пакет регистрации и запросить любое имя NetBIOS, не превышающее 15 символов. Чистка таких символов, как ‘‹’, ‘›’ и ‘;’, в имени не производится. Соответственно при запуске hook-обработчика передача имени вида «name;id›file» приведёт к выполнению утилиты «id» и направлению вывода в файл «file».

Уязвимость проявляется на системах, в которых в smb.conf выставлен параметр ‘wins hook’ при использовании контроллера домена с активным сервером WINS (по умолчанию отключён и требует включения параметра «wins support = yes»). При использовании WINS-сервера в системах без контроллера домена уязвимость не проявляется. Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo, Arch, FreeBSD, OpenBSD и NetBSD.

В опубликованных выпусках Samba также устранена менее опасная уязвимость (CVE-2025-9640), приводящая к утечке неинициализированной памяти. Проблема проявляется в модуле vfs_streams_xattr при возникновении сбоев выделения памяти, которые можно вызвать через совершение операций записи, создающих пустые области в файле. Уязвимость может быть эксплуатирована аутентифицированным пользователем.

Источник: http://www.opennet.ru/opennews/art.shtml?num=64062