LinuxSegurança

Falha gravíssima no Samba expõe controladores de domínio a ataques remotos

Foi descoberta uma vulnerabilidade crítica no Samba que pode transformar um controlador de domínio em porta de entrada para invasores. O bug está no script WINS hook usado por controladores AD quando o suporte a WINS está ativado. Com ele, um atacante remoto pode enviar um nome especialmente forjado e fazer o servidor executar comandos arbitrários tudo sem precisar fazer login.

Continua depois da publicidade

Rastreada como CVE‑2025‑10230, essa falha foi classificada com pontuação 10.0 no CVSS v3.1, o nível máximo, o que reflete sua facilidade de exploração e impacto total sobre confidencialidade, integridade e disponibilidade.

Entenda como a falha funciona

O bug aparece somente em ambientes que ativaram suporte a WINS no Samba e configuraram o parâmetro wins hook no smb.conf de um controlador de domínio. Nesse cenário, cada vez que um nome WINS é alterado (por exemplo, via NetBIOS), o programa definido no hook é executado sem qualquer verificação de segurança.

O problema real está na forma como o Samba passa o nome para o script: ele insere diretamente a string em um comando de shell. Se o atacante inserir metacaracteres como ;, && ou backticks, poderá injetar código que será executado no servidor com privilégios de sistema.

Vale destacar que, por padrão, o WINS support está desativado, o que significa que muitos servidores não estão vulneráveis. Mas quem habilitou para integrar aplicações legadas, redes antigas ou compatibilidade com sistemas NetBIOS corre risco.

Outro ponto importante: servidores Samba que não funcionam como controladores de domínio por exemplo, membros (member servers) ou servidores autônomos utilizam uma implementação diferente de WINS e não são afetados por essa falha.

Quem corre risco e o que pode acontecer

Qualquer organização que use Samba como controlador de domínio (Active Directory) e tenha ativado o serviço WINS com o parâmetro wins hook está potencialmente vulnerável.

Continua depois da publicidade

As consequências são graves: invasores podem executar código remoto com níveis elevados, tomar controle dos controladores, instalar backdoors, mover-se lateralmente pela rede e roubar dados sensíveis.

A combinação da falta de requisito de autenticação, do vetor de rede e do controle total do sistema faz dessa falha uma das mais perigosas encontradas no Samba nos últimos anos.

Como se proteger: patches e mitigação

Patches já foram liberados: as versões Samba 4.23.2, 4.22.5 e 4.21.9 contêm correções para o bug. Portanto, administradores devem atualizar o quanto antes.

Se a atualização imediata não for possível, é fundamental desativar o uso do hook vulnerável. Uma medida simples é definir no smb.conf:

wins hook =

Ou desativar inteiramente o suporte a WINS:

Continua depois da publicidade
wins support = no

Essas alterações impedem que comandos sejam invocados via hook, neutralizando o risco mesmo com WINS ativado.

Também é recomendável auditar configurações existentes de WINS em controladores, procurar por hooks desnecessários e planejar migrar aplicações legadas para métodos mais seguros no longo prazo. samba.org

No futuro, versões do Samba podem até remover o suporte a WINS hook como função obsoleta algo a ser considerado por times que ainda dependem desse recurso.

Publicidade

Felipe F

Profissional de tecnologia com formação em Análise e Desenvolvimento de Sistemas e MBA em Segurança da Informação. Atua na área de infraestrutura e segurança, escrevendo sobre ameaças cibernéticas, Linux e segurança digital.