Samba WINS命令注入漏洞(CVE-2025-10230)通告
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
绿盟科技CERT监测到Samba存在WINS命令注入漏洞(CVE-2025-10230),攻击者可利用该漏洞进行远程命令执行。受影响版本包括Samba <= 4.23.1,建议用户及时升级或禁用相关功能以防护。
🎯
关键要点
-
绿盟科技CERT监测到Samba存在WINS命令注入漏洞(CVE-2025-10230),攻击者可进行远程命令执行。
-
受影响版本包括Samba <= 4.23.1,建议用户及时升级或禁用相关功能以防护。
-
Samba作为AD域控时的WINS在处理注册报文时未对wins hook脚本命令进行严格校验。
-
CVSS评分为10.0,相关用户需尽快采取防护措施。
-
不受影响版本包括Samba >= 4.23.2、Samba >= 4.22.5和Samba >= 4.21.9。
-
官方已发布新版本修复此漏洞,建议受影响用户及时升级。
-
临时防护措施包括在域控环境中禁用wins hook和将wins support设为no。
-
绿盟科技不对安全公告内容的使用后果承担责任,拥有修改和解释权。
❓
延伸问答
CVE-2025-10230漏洞的主要影响是什么?
该漏洞允许未经身份验证的攻击者进行远程命令执行。
哪些版本的Samba受到CVE-2025-10230漏洞的影响?
受影响版本包括Samba <= 4.23.1、Samba <= 4.22.4和0 <= Samba <= 4.21.8。
如何防护CVE-2025-10230漏洞?
建议用户及时升级到修复版本,或在域控环境中禁用wins hook和将wins support设为no。
CVE-2025-10230的CVSS评分是多少?
该漏洞的CVSS评分为10.0。
不受影响的Samba版本有哪些?
不受影响版本包括Samba >= 4.23.2、Samba >= 4.22.5和Samba >= 4.21.9。
绿盟科技对安全公告的责任是什么?
绿盟科技不对安全公告内容的使用后果承担责任,拥有修改和解释权。
➡️