【复现】Samba 认证前命令注入漏洞(CVE-2025-10230 )

发布时间 2025-10-29

近日,Samba团队发布了一份紧急安全公告,旨在解决两个漏洞。其中包括一个严重的认证前命令注入漏洞(CVE-2025-10230),可允许攻击者在无需认证的条件下对Samba Active Directory域控制器 (AD DC) 造成远程代码执行(RCE)。该漏洞的CVSS评分为最高10.0,可影响启用了WINS支持且设置了wins hook参数的系统。


影响版本


Samba 4.0及之后所有版本(非域控不受影响)


漏洞成因


./source4/nbt_server/wins/wins_hook.c 文件中的 wins_hook 函数里,会将接收到的NetBIOS名称字符串rec->name->name拼接到cmd字符串中。



图片1.png


在后续的代码处理中,cmd字符串将用于命令执行。同时,这里对NetBIOS数据接收没有做任何鉴权和检查,从而造成认证前的命令执行漏洞。


漏洞复现


以创建文件夹命令为例。首先,无需认证即可发送恶意的报文:


图片2.png


然后,在AD服务器上发现文件夹123被成功创建了。


图片3.png


修复建议


(1)方式一:在Samba AD域控制器的smb.conf中,如下禁用wins support。


图片4.png


(2)方式二:在Samba AD域控制器的smb.conf中,如下禁用参数wins hook。


图片5.png



参考链接:

[1]https://www.samba.org/samba/security/CVE-2025-10230.html



启明星辰积极防御实验室(ADLab)


ADLab成立于1999年,是中国安全行业最早成立的攻防技术研究实验室之一,微软MAPP计划核心成员,“黑雀攻击”概念首推者。截至目前,ADLab已通过 CNVD/CNNVD/NVDB/CVE累计发布安全漏洞6500余个,持续保持国际网络安全领域一流水准。实验室研究方向涵盖基础安全研究、数据安全研究、5G安全研究、AI+安全研究、卫星安全研究、运营商基础设施安全研究、移动安全研究、物联网安全研究、车联网安全研究、工控安全研究、信创安全研究、云安全研究、无线安全研究、高级威胁研究、攻防对抗技术研究。研究成果应用于产品核心技术研究、国家重点科技项目攻关、专业安全服务等。


adlab.jpg