Giriş: Ağ Paylaşımında Deprem Etkisi
Linux ve Unix sistemlerinin Windows ağlarıyla dosya ve yazıcı paylaşımı yapmasını sağlayan Samba yazılımında, mümkün olan en yüksek risk seviyesinde (CVSS 10.0) kritik bir güvenlik açığı keşfedildi.
CVE-2025-10230 olarak izlenen bu zafiyet, saldırganların kimlik doğrulaması yapmadan (unauthenticated), uzaktan sunucu üzerinde root yetkileriyle rastgele komut çalıştırmasına (RCE) olanak tanıyor. Etki alanı, Samba 4.0’dan günümüze kadar olan tüm sürümleri kapsıyor.
🔍 Zafiyetin Teknik Anatomisi
Bu zafiyet, Samba’nın WINS (Windows Internet Name Service) protokolünü işleme biçimindeki bir hatadan kaynaklanmaktadır.
Sorunun Kaynağı: wins hook Parametresi
Zafiyetin tetiklenmesi için smb.conf yapılandırma dosyasında şu iki koşulun aynı anda sağlanması gerekir:
-
wins support = yes: Samba sunucusu bir WINS sunucusu olarak yapılandırılmışsa.
-
: WINS veritabanında bir değişiklik olduğunda çalıştırılacak bir script veya komut tanımlanmışsa.
Saldırı Vektörü: Samba, WINS paketlerinden gelen isim verilerini (name records) alır ve bunları herhangi bir temizleme (sanitization) işleminden geçirmeden doğrudan wins hook tarafından çağrılan shell komutuna iletir. Saldırgan, özel olarak hazırlanmış bir WINS paketi göndererek, bu parametre içine kendi kötü amaçlı komutlarını enjekte edebilir. Sonuç? Sunucuda tam yetkili komut yürütme.
Kimler Risk Altında?
-
En Yüksek Risk: Genellikle Active Directory Domain Controller (AD DC) olarak yapılandırılan Samba sunucuları, WINS desteğini aktif ettikleri için birincil hedeftir.
-
Daha Düşük Risk: Standart dosya sunucusu (Standalone) veya Domain Üyesi (Member Server) olarak çalışan Samba sunucuları genellikle farklı bir WINS mekanizması kullandığı veya bu ayarlar kapalı olduğu için etkilenmez (ancak kontrol edilmelidir).
🛠️ Tespit ve Acil Çözüm Yöntemleri
Sisteminizin risk altında olup olmadığını anlamak saniyeler sürer.
1. Zafiyet Tespiti (Komut Satırı)
Sunucunuzda aşağıdaki komutu çalıştırın:
grep -E 'wins support|wins hook' /etc/samba/smb.conf
Çıktı: Eğer çıktıda wins support = yesVE wins hook = /bir/komutsatırlarını görüyorsanız TEHLİKEDESİNİZ!
Çıktı boşsa veya bu satırlar “yorum satırı” (# veya 😉 halindeyse güvendesiniz demektir (yine de güncelleme önerilir).
2. Kalıcı Çözüm: Güncelleme (Plan A)
Samba ekibi, bu açığı kapatan yamalı sürümleri yayınladı. Aşağıdaki sürümlere veya daha yenisine acilen geçiş yapın:
-
Samba 4.23.2
-
Samba 4.22.5
-
Samba 4.21.9
3. Geçici Çözüm: Workaround (Plan B)
Eğer hemen güncelleme yapamıyorsanız, smb.conf dosyasını düzenleyerek zafiyeti etkisiz hale getirebilirsiniz:
-
/etc/samba/smb.conf dosyasını açın.
-
wins support = yes satırını no yapın.
-
VEYA wins hook parametresini silin/yorum satırı yapın.
-
Samba servisini yeniden başlatın:
systemctl restart smb nmb
⚙️ Teknik Özet
| Kategori | Detaylar |
|---|---|
| Zafiyet Kodu | CVE-2025-10230 |
| Risk Puanı | 10.0 (KRİTİK) |
| Saldırı Türü | Unauthenticated Remote Code Execution (RCE) |
| Etkilenen Sürümler | Samba 4.0 ve sonrası (Tüm sürümler) |
| Kritik Ayarlar | wins support = yes VE wins hook |
CUMBUR.NET sitesinden daha fazla şey keşfedin
Subscribe to get the latest posts sent to your email.

