Plataforma
linux
Componente
maas
Corregido en
3.1.4
3.2.11
3.3.8
3.4.4
3.5.1
La vulnerabilidad CVE-2024-6107 afecta a MAAS (Metal as a Service) en las versiones 3.1.0 hasta la 3.5.1. Esta falla de seguridad permite a un atacante, mediante el uso de un cliente malicioso, eludir los controles de autenticación y ejecutar comandos RPC dentro de una región específica. La vulnerabilidad ha sido corregida en la versión 3.5.1 y se recomienda actualizar a esta versión o posterior para mitigar el riesgo.
El impacto potencial de esta vulnerabilidad es significativo. Un atacante que explote esta falla puede obtener la capacidad de ejecutar comandos arbitrarios en el servidor MAAS, lo que podría resultar en el compromiso completo del sistema. Esto incluye la posibilidad de acceder a información confidencial, modificar la configuración del sistema, e incluso utilizar el servidor MAAS como punto de partida para ataques a otros sistemas en la red. La ejecución de comandos RPC sin la debida autenticación abre una puerta a la ejecución remota de código, lo que representa un riesgo crítico para la integridad y confidencialidad de los datos.
La vulnerabilidad CVE-2024-6107 fue publicada el 21 de julio de 2025. No se ha reportado su inclusión en el KEV de CISA al momento de la publicación. No se han identificado públicamente pruebas de concepto (PoCs) disponibles, pero la naturaleza de la vulnerabilidad (bypass de autenticación y ejecución de comandos RPC) sugiere que podría ser explotada en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations heavily reliant on MAAS for automated server provisioning and management are at significant risk. Specifically, those using older versions (3.1.0–3.5.1) and those with less stringent network security controls are particularly vulnerable. Shared hosting environments utilizing MAAS for resource allocation also face increased exposure.
• linux / server:
journalctl -u maas -g "authentication failure"• linux / server:
ps aux | grep -i rpc• linux / server:
ss -lptn 'dst :80' # Check for unusual connections to RPC portsdisclosure
Estado del Exploit
EPSS
0.10% (28% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la versión 3.5.1 o posterior de MAAS. Si la actualización no es inmediatamente posible, se recomienda revisar y endurecer las políticas de acceso a la API de MAAS para limitar el alcance de los comandos que pueden ser ejecutados. Implementar reglas en un firewall o proxy para restringir el acceso a la API de MAAS solo a fuentes confiables también puede ayudar a reducir el riesgo. Monitorear los registros de MAAS en busca de actividades sospechosas, como intentos de autenticación fallidos o comandos RPC inusuales, es crucial para detectar y responder a posibles ataques.
Actualice MAAS a la versión corregida que incluye la solución para la verificación insuficiente. Esto evitará que atacantes remotos ejecuten comandos RPC no autorizados. Consulte las notas de la versión de MAAS para obtener detalles específicos sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-6107 is a critical vulnerability in MAAS versions 3.1.0 through 3.5.1 that allows attackers to bypass authentication and execute RPC commands, potentially gaining control of managed regions.
If you are running MAAS versions 3.1.0, 3.2.0, 3.3.0, 3.4.0, or 3.5.0, you are vulnerable to this RPC bypass vulnerability. Check your version immediately.
Upgrade to MAAS version 3.5.1 or later to address this vulnerability. If immediate upgrade is not possible, implement network segmentation and monitor logs.
While no active exploitation has been publicly confirmed, the critical severity and ease of potential exploitation suggest it is a high-priority risk. Monitor for updates.
Refer to the official MAAS security advisories on the Canonical website for detailed information and updates regarding CVE-2024-6107.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.