Plateforme
linux
Composant
maas
Corrigé dans
3.3.11
3.4.9
3.5.9
3.6.2
Une vulnérabilité d'Improper Input Validation a été découverte dans le gestionnaire de websocket utilisateur de MAAS. Cette faille permet à un attaquant authentifié, mais non privilégié, d'intercepter une requête websocket user.update et d'injecter la propriété is_superuser à true. Le serveur ne valide pas correctement cette entrée, permettant à l'attaquant de se promouvoir en rôle administrateur. La version affectée est MAAS 3.3.0 à 3.8.0. Une correction est disponible dans la version 3.8.1.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'obtenir un contrôle administratif complet sur le déploiement MAAS. L'attaquant peut modifier la configuration du système, ajouter ou supprimer des utilisateurs, et compromettre les machines virtuelles et physiques gérées par MAAS. Cette élévation de privilèges peut avoir des conséquences graves, notamment la perte de données, l'interruption de service et l'accès non autorisé à des informations sensibles. Bien qu'il n'y ait pas de rapport d'exploitation publique connu à ce jour, la simplicité de l'exploitation potentielle et l'impact significatif en font une menace sérieuse.
Cette vulnérabilité a été publiée le 3 décembre 2025. Elle n'a pas encore été ajoutée au catalogue KEV de CISA, mais son score CVSS de 7.7 (HAUTE) indique une probabilité d'exploitation modérée à élevée. Il n'existe pas de preuve d'exploitation active à ce jour, mais la simplicité de l'exploitation potentielle suggère qu'elle pourrait être exploitée rapidement. Il est important de surveiller les sources d'informations sur les menaces pour détecter toute activité malveillante.
Organizations heavily reliant on MAAS for server provisioning and management are particularly at risk. Environments with limited security controls or those using older MAAS versions are also more vulnerable. Shared hosting environments where multiple users share a single MAAS instance should be prioritized for patching.
• linux / server:
journalctl -u maas -g 'websocket handler' | grep -i 'user.update'• linux / server:
ps aux | grep -i 'maas websocket handler' | grep -i 'user.update'• linux / server:
find /var/log/maas/ -name '*.log' -print0 | xargs -0 grep -i 'is_superuser=true'disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 13%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour MAAS vers la version 3.8.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de désactiver temporairement le websocket utilisateur ou de mettre en œuvre des contrôles d'accès plus stricts sur les requêtes user.update. Il est également recommandé de surveiller les journaux système pour détecter toute activité suspecte, en particulier les tentatives de modification de la propriété is_superuser. Une solution de contournement temporaire pourrait consister à restreindre l'accès au websocket utilisateur via un pare-feu ou un proxy inverse.
Mettez à jour MAAS vers une version qui corrige la vulnérabilité de validation d'entrée. Consultez les notes de version d'Ubuntu et MAAS pour obtenir des instructions spécifiques sur la mise à jour. En tant que mesure temporaire, examinez et renforcez les politiques d'accès à l'API MAAS.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-7044 is a vulnerability in MAAS versions 3.3.0–3.8.0 that allows an authenticated user to escalate privileges to administrator, gaining full control. It’s rated HIGH severity (7.7 CVSS).
You are affected if you are running MAAS versions 3.3.0 through 3.8.0. Upgrade to 3.8.1 or later to mitigate the risk.
The recommended fix is to upgrade to MAAS version 3.8.1 or a later version. If an upgrade is not immediately possible, consider temporary workarounds like restricting access to the websocket handler.
There is currently no public information indicating active exploitation of CVE-2025-7044, but the vulnerability is publicly known and should be addressed promptly.
Refer to the official MAAS security advisory for detailed information and updates regarding CVE-2025-7044. Check the Canonical website for the latest advisory.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.