Уязвимость в Samba, позволяющая удалённо выполнить код на сервере

Новости мира unix. Хотите узнать секрет вечного счастья? Откройте страницу 246.
Ответить
acolyte
Аватара пользователя
Сообщения: 499
Зарегистрирован: 20.08.2022

#

Уязвимость в Samba, позволяющая удалённо выполнить код на сервере
Дата публикации:Thu, 16 Oct 2025 11:05:51 +0300

Опубликованы корректирующие выпуски пакета Samba 4.23.2, 4.22.5 и 4.21.9 с устранением уязвимости (CVE-2025-10230) в реализации сервера разрешения имён WINS, позволяющей добиться удалённого выполнения своего кода на сервере без прохождения аутентификации. Проблеме присвоен наивысший уровень опасности - 10 из 10.
Уязвимость вызвана отсутствием должной проверки значений, передаваемых перед запуском приложения, указанного в параметре "wins hook". Данное приложение запускается через команду "sh -c" при каждом изменении имени через WINS. При использовании WINS в контроллере домена Active Directory, имена NetBIOS, передаваемые в числе аргументов командной строки при запуске hook-приложения, не очищались от спецсимволов, что позволяло добиться выполнения произвольных shell-команд через указание в запросе к WINS-серверу специально оформленного имени NetBIOS.
cmd = talloc_asprintf(tmp_mem, "%s %s %s %02x %ld", wins_hook_script, wins_hook_action_string(action), rec->name->name, rec->name->type, (long int) rec->expire_time); ... execl("/bin/sh", "sh", "-c", cmd, NULL); Клиент без аутентификации может отправить к WINS-серверу пакет регистрации и запросить любое имя NetBIOS, не превышающее 15 символов. Чистка таких символов, как '<', '>' и ';', в имени не производится. Соответственно при запуске hook-обработчика передача имени вида "name;id>file" приведёт к выполнению утилиты "id" и направлению вывода в файл "file".
Уязвимость проявляется на системах, в которых в smb.conf выставлен параметр 'wins hook' при использовании контроллера домена с активным сервером WINS (по умолчанию отключён и требует включения параметра "wins support = yes"). При использовании WINS-сервера в системах без контроллера домена уязвимость не проявляется. Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo, Arch, FreeBSD, OpenBSD и NetBSD.
В опубликованных выпусках Samba также устранена менее опасная уязвимость (CVE-2025-9640), приводящая к утечке неинициализированной памяти. Проблема проявляется в модуле vfs_streams_xattr при возникновении сбоев выделения памяти, которые можно вызвать через совершение операций записи, создающих пустые области в файле. Уязвимость может быть эксплуатирована аутентифицированным пользователем.

Новость позаимствована с opennet.ru
Ссылка на оригинал: https://www.opennet.ru/opennews/art.shtml?num=64062

Жизнь за Нер'зула!

Ответить