Plataforma
linux
Componente
maas
Corregido en
3.3.11
3.4.9
3.5.9
3.6.2
Se ha identificado una vulnerabilidad de Elevación de Privilegios en el manejador de websocket de usuario de MAAS. Un atacante autenticado, pero sin privilegios, puede interceptar una solicitud websocket user.update e inyectar la propiedad is_superuser establecida en true. La validación inadecuada de esta entrada permite al atacante auto-promocionarse al rol de administrador, obteniendo control total sobre el despliegue de MAAS. Esta vulnerabilidad afecta a las versiones 3.3.0 hasta la 3.8.0 y se ha solucionado en la versión 3.8.1.
La explotación exitosa de esta vulnerabilidad permite a un atacante autenticado, que inicialmente no posee privilegios administrativos, obtener control total sobre el despliegue de MAAS. Esto incluye la capacidad de modificar la configuración del sistema, crear y eliminar máquinas virtuales, y acceder a datos sensibles. El impacto es significativo, ya que un atacante con privilegios de administrador puede comprometer la integridad y confidencialidad de todo el entorno MAAS. Esta vulnerabilidad se asemeja a escenarios de escalada de privilegios donde una validación de entrada deficiente permite a un usuario obtener acceso no autorizado a funciones administrativas.
Esta vulnerabilidad ha sido publicada el 2025-12-03. No se ha añadido a KEV en este momento. La probabilidad de explotación se considera media, dada la necesidad de autenticación previa y la complejidad de la interceptación de websockets. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad sugiere que podrían desarrollarse fácilmente. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada.
Organizations heavily reliant on MAAS for server provisioning and management are particularly at risk. Environments with limited security controls or those using older MAAS versions are also more vulnerable. Shared hosting environments where multiple users share a single MAAS instance should be prioritized for patching.
• linux / server:
journalctl -u maas -g 'websocket handler' | grep -i 'user.update'• linux / server:
ps aux | grep -i 'maas websocket handler' | grep -i 'user.update'• linux / server:
find /var/log/maas/ -name '*.log' -print0 | xargs -0 grep -i 'is_superuser=true'disclosure
Estado del Exploit
EPSS
0.04% (13% percentil)
CISA SSVC
Vector CVSS
La solución definitiva es actualizar a la versión 3.8.1 de MAAS, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de mitigación temporales. Revise y restrinja el acceso a los websockets de usuario, limitando las direcciones IP que pueden acceder a ellos. Implemente reglas en un firewall de aplicaciones web (WAF) para detectar y bloquear solicitudes websocket sospechosas que intenten modificar la propiedad issuperuser. Monitoree los logs de MAAS en busca de intentos de auto-promoción y configure alertas para detectar actividades anómalas. Después de la actualización, confirme que la validación de entrada para la propiedad issuperuser se realiza correctamente.
Actualice MAAS a una versión que corrija la vulnerabilidad de validación de entrada. Consulte las notas de la versión de Ubuntu y MAAS para obtener instrucciones específicas sobre la actualización. Como medida temporal, revise y endurezca las políticas de acceso a la API de MAAS.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-7044 is a vulnerability in MAAS versions 3.3.0–3.8.0 that allows an authenticated user to escalate privileges to administrator, gaining full control. It’s rated HIGH severity (7.7 CVSS).
You are affected if you are running MAAS versions 3.3.0 through 3.8.0. Upgrade to 3.8.1 or later to mitigate the risk.
The recommended fix is to upgrade to MAAS version 3.8.1 or a later version. If an upgrade is not immediately possible, consider temporary workarounds like restricting access to the websocket handler.
There is currently no public information indicating active exploitation of CVE-2025-7044, but the vulnerability is publicly known and should be addressed promptly.
Refer to the official MAAS security advisory for detailed information and updates regarding CVE-2025-7044. Check the Canonical website for the latest advisory.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.