Se han publicado los parches de Samba 4.23.2, 4.22.5 y 4.21.9, que solucionan una vulnerabilidad (CVE-2025-10230) en la implementación del servidor de resolución de nombres WINS que podría permitir la ejecución remota de código en el servidor sin autenticación. Este problema se ha clasificado con la máxima gravedad: 10 sobre 10.
La vulnerabilidad se debe a la falta de una validación adecuada de los valores pasados antes de ejecutar la aplicación especificada en el parámetro "wins hook". Esta aplicación se inicia mediante el comando "sh -c" cada vez que se cambia un nombre mediante WINS. Al usar WINS en un controlador de dominio de Active Directory, los nombres NetBIOS pasados como argumentos de línea de comandos al iniciar la aplicación de gancho no se eliminaban de los caracteres especiales, lo que permite la ejecución de comandos de shell arbitrarios al especificar un nombre NetBIOS especialmente diseñado en una consulta del servidor WINS. cmd = talloc_asprintf(tmp_mem, "%s %s %s %02x %ld", wins_hook_script, wins_hook_action_string(action), rec->name->name, rec->name->type, (long int) rec->expire_time); … execl(«/bin/sh», «sh», «-c», cmd, NULL);
Un cliente no autenticado puede enviar un paquete de registro al servidor WINS y solicitar cualquier nombre NetBIOS de hasta 15 caracteres. Los caracteres como '<', '>' y ';' no se eliminan del nombre. Por lo tanto, al ejecutar el controlador de gancho, al pasar un nombre con la forma "nombre;id>archivo" se ejecutará la utilidad "id" y la salida se dirigirá a "archivo".
La vulnerabilidad se manifiesta en sistemas con el parámetro 'wins hook' definido en smb.conf al usar un controlador de dominio con un servidor WINS activo (desactivado por defecto y que requiere el parámetro "wins support = yes"). Al usar un servidor WINS en sistemas sin controlador de dominio, la vulnerabilidad no se manifiesta. Puede consultar el estado de una nueva versión del paquete o la preparación de un parche para sus distribuciones en las siguientes páginas: Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo, Arch, FreeBSD, OpenBSD y NetBSD.
Las versiones publicadas de Samba también abordan una vulnerabilidad menos grave (CVE-2025-9640) que causa una fuga de memoria no inicializada. El problema se manifiesta en el módulo vfs_streams_xattr cuando se producen fallos de asignación de memoria, que pueden ser provocados por operaciones de escritura que crean áreas vacías en un archivo. Un usuario autenticado puede explotar esta vulnerabilidad.
Fuente: opennet.ru
