Samba WINS命令注入漏洞(CVE-2025-10230)通告

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

绿盟科技CERT监测到Samba存在WINS命令注入漏洞(CVE-2025-10230),攻击者可利用该漏洞进行远程命令执行。受影响版本包括Samba <= 4.23.1,建议用户及时升级或禁用相关功能以防护。

🎯

关键要点

  • 绿盟科技CERT监测到Samba存在WINS命令注入漏洞(CVE-2025-10230),攻击者可进行远程命令执行。

  • 受影响版本包括Samba <= 4.23.1,建议用户及时升级或禁用相关功能以防护。

  • Samba作为AD域控时的WINS在处理注册报文时未对wins hook脚本命令进行严格校验。

  • CVSS评分为10.0,相关用户需尽快采取防护措施。

  • 不受影响版本包括Samba >= 4.23.2、Samba >= 4.22.5和Samba >= 4.21.9。

  • 官方已发布新版本修复此漏洞,建议受影响用户及时升级。

  • 临时防护措施包括在域控环境中禁用wins hook和将wins support设为no。

  • 绿盟科技不对安全公告内容的使用后果承担责任,拥有修改和解释权。

延伸问答

CVE-2025-10230漏洞的主要影响是什么?

该漏洞允许未经身份验证的攻击者进行远程命令执行。

哪些版本的Samba受到CVE-2025-10230漏洞的影响?

受影响版本包括Samba <= 4.23.1、Samba <= 4.22.4和0 <= Samba <= 4.21.8。

如何防护CVE-2025-10230漏洞?

建议用户及时升级到修复版本,或在域控环境中禁用wins hook和将wins support设为no。

CVE-2025-10230的CVSS评分是多少?

该漏洞的CVSS评分为10.0。

不受影响的Samba版本有哪些?

不受影响版本包括Samba >= 4.23.2、Samba >= 4.22.5和Samba >= 4.21.9。

绿盟科技对安全公告的责任是什么?

绿盟科技不对安全公告内容的使用后果承担责任,拥有修改和解释权。

➡️

继续阅读