📣 REKLAMwww.prolisans.com.tr
← Tüm Yazılar

Samba’da CVSS 10.0 Puanlı RCE Zafiyeti (CVE-2025-10230) – Kimlik Doğrulama Gerektirmiyor!

📅 ⏳ 2 dk okuma ✎ İlker CUMBUR

Giriş: Ağ Paylaşımında Deprem Etkisi

Linux ve Unix sistemlerinin Windows ağlarıyla dosya ve yazıcı paylaşımı yapmasını sağlayan Samba yazılımında, mümkün olan en yüksek risk seviyesinde (CVSS 10.0) kritik bir güvenlik açığı keşfedildi.

CVE-2025-10230 olarak izlenen bu zafiyet, saldırganların kimlik doğrulaması yapmadan (unauthenticated), uzaktan sunucu üzerinde root yetkileriyle rastgele komut çalıştırmasına (RCE) olanak tanıyor. Etki alanı, Samba 4.0’dan günümüze kadar olan tüm sürümleri kapsıyor.


🔍 Zafiyetin Teknik Anatomisi

Bu zafiyet, Samba’nın WINS (Windows Internet Name Service) protokolünü işleme biçimindeki bir hatadan kaynaklanmaktadır.

Sorunun Kaynağı: wins hook Parametresi

Zafiyetin tetiklenmesi için smb.conf yapılandırma dosyasında şu iki koşulun aynı anda sağlanması gerekir:

  1. wins support = yes: Samba sunucusu bir WINS sunucusu olarak yapılandırılmışsa.

  2. : WINS veritabanında bir değişiklik olduğunda çalıştırılacak bir script veya komut tanımlanmışsa.

Saldırı Vektörü: Samba, WINS paketlerinden gelen isim verilerini (name records) alır ve bunları herhangi bir temizleme (sanitization) işleminden geçirmeden doğrudan wins hook tarafından çağrılan shell komutuna iletir. Saldırgan, özel olarak hazırlanmış bir WINS paketi göndererek, bu parametre içine kendi kötü amaçlı komutlarını enjekte edebilir. Sonuç? Sunucuda tam yetkili komut yürütme.

Kimler Risk Altında?

  • En Yüksek Risk: Genellikle Active Directory Domain Controller (AD DC) olarak yapılandırılan Samba sunucuları, WINS desteğini aktif ettikleri için birincil hedeftir.

  • Daha Düşük Risk: Standart dosya sunucusu (Standalone) veya Domain Üyesi (Member Server) olarak çalışan Samba sunucuları genellikle farklı bir WINS mekanizması kullandığı veya bu ayarlar kapalı olduğu için etkilenmez (ancak kontrol edilmelidir).


🛠️ Tespit ve Acil Çözüm Yöntemleri

Sisteminizin risk altında olup olmadığını anlamak saniyeler sürer.

1. Zafiyet Tespiti (Komut Satırı)

Sunucunuzda aşağıdaki komutu çalıştırın:

grep -E 'wins support|wins hook' /etc/samba/smb.conf

Çıktı: Eğer çıktıda wins support = yesVE wins hook = /bir/komutsatırlarını görüyorsanız TEHLİKEDESİNİZ!

Çıktı boşsa veya bu satırlar “yorum satırı” (# veya 😉 halindeyse güvendesiniz demektir (yine de güncelleme önerilir).

2. Kalıcı Çözüm: Güncelleme (Plan A)

Samba ekibi, bu açığı kapatan yamalı sürümleri yayınladı. Aşağıdaki sürümlere veya daha yenisine acilen geçiş yapın:

  • Samba 4.23.2

  • Samba 4.22.5

  • Samba 4.21.9

3. Geçici Çözüm: Workaround (Plan B)

Eğer hemen güncelleme yapamıyorsanız, smb.conf dosyasını düzenleyerek zafiyeti etkisiz hale getirebilirsiniz:

  1. /etc/samba/smb.conf dosyasını açın.

  2. wins support = yes satırını no yapın.

  3. VEYA wins hook parametresini silin/yorum satırı yapın.

  4. Samba servisini yeniden başlatın:

    systemctl restart smb nmb

⚙️ Teknik Özet 

Kategori Detaylar
Zafiyet Kodu CVE-2025-10230
Risk Puanı 10.0 (KRİTİK)
Saldırı Türü Unauthenticated Remote Code Execution (RCE)
Etkilenen Sürümler Samba 4.0 ve sonrası (Tüm sürümler)
Kritik Ayarlar wins support = yes VE wins hook

CUMBUR.NET  sitesinden daha fazla şey keşfedin

Subscribe to get the latest posts sent to your email.

İlker CUMBUR
İlker CUMBUR
Cisco Instructor | Senior IT Manager | CyberSecurity Analyst

Bir Cevap Yazın