The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в Samba, позволяющая удалённо выполнить код на сервере"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в Samba, позволяющая удалённо выполнить код на сервере"  +/
Сообщение от opennews (??), 16-Окт-25, 11:35 
Опубликованы корректирующие выпуски пакета Samba 4.23.2, 4.22.5 и 4.21.9  с устранением уязвимости (CVE-2025-10230) в реализации сервера разрешения имён WINS, позволяющей добиться удалённого выполнения своего кода на сервере без прохождения аутентификации. Проблеме присвоен наивысший уровень опасности - 10 из 10...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64062

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  +10 +/
Сообщение от Аноним (1), 16-Окт-25, 11:35 
Не стоит ставить 10/10 уязвимостям, которые у нас васянов по дефолту отключены.
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  +6 +/
Сообщение от нах. (?), 16-Окт-25, 12:21 
Я бы сказал что это вообще не уязвимость а служебная функция. Васян зачем-то удумавший запускать какие-то баш-скрипты из WINS (ШТОА?!) еще и до авторизации - недоволен что скрипты, ну надо же - запускаются.

Причем на какой-такой случай ядерной войны придумана эта ненужная ненужна - наверное уже даже сами авторы самбы не вспомнят.

Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  +/
Сообщение от User (??), 16-Окт-25, 14:35 
Ну, я лет эээ... 15? назад через этот (Вроде бы этот, но зуб не дам) механизм отдавал пользаку ближайший к нему включенный (!) сетевой принтер. Не то, чтобы без этого нельзя было бы обойтись, это хорошо работало и сильно упрощало процесс печати - но я был моложе и глупее...
Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  +1 +/
Сообщение от Аноним (-), 16-Окт-25, 11:39 
> не очищались от спецсимволов, что позволяло
> добиться выполнения произвольных shell-команд

Дидовые башпортянки наносят ответный удар. Опять!
Олично спроектированная система))

Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  +2 +/
Сообщение от Аноним (5), 16-Окт-25, 11:54 
надо было на безопасном языке писать
Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  +5 +/
Сообщение от Аноним (8), 16-Окт-25, 12:05 
А что, чекер боровов уже и передаваемые аргументы от спецсимволов чистит?
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

14. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  –1 +/
Сообщение от Аноним (14), 16-Окт-25, 12:30 
> А что, чекер боровов уже и передаваемые аргументы от спецсимволов чистит?

Но ведь он ничего не говорил про Раст. Как же смешны местные воины против ветряных мельниц...

Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  –1 +/
Сообщение от Аноним (22), 16-Окт-25, 13:42 
Но ведь ты же говорил про альтернативы портянкам. Как же они называются?
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  +1 +/
Сообщение от Аноним (14), 16-Окт-25, 14:33 
> Но ведь ты же говорил про альтернативы портянкам.

Нет, не говорил. Где ты это увидел?

Сами приписывают другим утверждения про Раст и прочий бред - и сами выводят их на чистую воду. Господи, ну и цирк. Что с вами не так?

Ответить | Правка | Наверх | Cообщить модератору

25. Скрыто модератором  +/
Сообщение от Аноним (25), 16-Окт-25, 13:44 
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

15. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  +2 +/
Сообщение от Аноним (-), 16-Окт-25, 12:50 
> Дидовые башпортянки наносят ответный удар. Опять!

Деды считали, что привилигированные процессы не должны получать данные и команды от пользовательских.  Это святое правило деды строго чтили соблюдали. Например init не принимал команды от пользователей.

И все с безопасностью было хорошо, но тут пришел вредитель потеринг, которого заслали для порчи системы. Он не разобрался как пользователь может дать команду дедовскому init для выключения компьютера. И решил что пользователь может передавать команды привелигорованным процессам через фильтры на JS и polkitd.

> Олично спроектированная система))

Поблагодари вредителя потеринга.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

17. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  +1 +/
Сообщение от Дробовик (?), 16-Окт-25, 13:29 
>> имена NetBIOS... не очищались от спецсимволов, что позволяло добиться выполнения произвольных shell-команд
> Дидовые башпортянки

Уязвимость в дырявой самбе, а виноваты башпортянки

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

18. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  +1 +/
Сообщение от Аноним (-), 16-Окт-25, 13:35 
> а виноваты башпортянки

Башпортянки defective by design c их необходимостью экранировать все и вся.
С другой стороны, что еще ожидать от такой древности.

Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  –1 +/
Сообщение от Аноним (22), 16-Окт-25, 13:43 
На что ты заменишь на пхп или джаваскрипт?
Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  +2 +/
Сообщение от Аноним (7), 16-Окт-25, 12:03 
Мы подаем необработанный пользовательский ввод в командную строку, что может пойти не так?
В общем форменный xkcd/327.
Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  +/
Сообщение от IdeaFix (ok), 16-Окт-25, 12:12 
Ну смотри, вот создатели, хотя скорее опакечиватели, томкета не такие. Они сломали работу на 80 порту и работу от рута, сломали максимальное количество файлов которое может открыть сервис и сказали - теперь оно безопасно, т.к. не юзабильно.

Хочешь пользовать - откати наши "защиты" вот тут, тут и тут, вектор атаки будет такой-то, но теперь это твоя ответственность, пользователь.

Так что всегда есть альтернатива.

Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  –1 +/
Сообщение от Аноним (16), 16-Окт-25, 13:07 
Ну прекрасно.

Вместо того, чтобы написать (или взять готовый) билдер строки для exec с экранированием каждого аргумента (да, script придется сначала распарсить на токены - ну и?), имеем вот такое:

/*
+ * Test that the WINS server does not call 'wins hook' when the name
+ * contains dodgy characters.
+ */
+static bool nbt_test_wins_bad_names(struct torture_context *tctx)

А потом будут удивляться, когда кто-то найдет не предусмотренный в этих bad names вариант.

Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  +1 +/
Сообщение от Аноним (22), 16-Окт-25, 13:41 
Но имя комитерп конечно же нам не сообщишь. Это же не Jia Tan, это другое.
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  +/
Сообщение от Аноним (16), 16-Окт-25, 14:16 
да я не знаю, я патч скачал и посомтрел
Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  +/
Сообщение от Аноним (33), 16-Окт-25, 15:32 
> Вместо того, чтобы написать

Руки отрубать сразу за наличие RCE.

Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

19. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  +1 +/
Сообщение от Аноним (19), 16-Окт-25, 13:36 
А что вообще самба, на сколько реально на этом вашем линуксе заменить домен контроллер?
Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  –1 +/
Сообщение от Аноним (24), 16-Окт-25, 13:43 
Реально на 100%
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  +1 +/
Сообщение от Аноним (19), 16-Окт-25, 13:51 
Есть реальный примеры, когда мигрировали с виндового домена без потери функциональности?
Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  –1 +/
Сообщение от Аноним (22), 16-Окт-25, 13:39 
Какая "неожиданная" "случайность"
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  +/
Сообщение от Соль земли2 (?), 16-Окт-25, 13:55 
Исправили они это путём прогона name через isalnum.

Но вот в bash переменные предлагается заключать в кавычки и любой символ не запрещается в значении. И bash выполнит exec без shell injection. Почему нельзя также?

Ответить | Правка | Наверх | Cообщить модератору

29. Скрыто модератором  +/
Сообщение от epw (?), 16-Окт-25, 14:22 
Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимость в Samba, позволяющая удалённо выполнить код на се..."  +/
Сообщение от _kp (ok), 16-Окт-25, 14:53 
>>Клиент без аутентификации _МОЖЕТ_ отправить... любое имя NetBIOS

А разве не очевидно, что раз отправить могут что угодно, то это забота сервера проверять, всё что ему отправили.
Классика - "Что может пойти не так" :)

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру