HIGHCVE-2025-7044CVSS 7.7

MAAS में Websocket अनुरोध हेरफेर के माध्यम से विशेषाधिकार वृद्धि (Privilege Escalation)

प्लेटफ़ॉर्म

linux

घटक

maas

में ठीक किया गया

3.3.11

3.4.9

3.5.9

3.6.2

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026

MAAS (Metal as a Service) में एक विशेषाधिकार वृद्धि भेद्यता (Privilege Escalation vulnerability) पाई गई है। यह भेद्यता उपयोगकर्ता वेबसॉकेट हैंडलर में अनुचित इनपुट सत्यापन (improper input validation) के कारण है। प्रमाणित, गैर-विशेषाधिकार प्राप्त हमलावर user.update वेबसॉकेट अनुरोध को रोक सकता है और is_superuser प्रॉपर्टी को true पर सेट करके इंजेक्ट कर सकता है। MAAS संस्करण 3.3.0 से 3.8.0 तक के संस्करण प्रभावित हैं। इस भेद्यता को 3.8.1 में ठीक कर दिया गया है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावर को MAAS सिस्टम पर पूर्ण प्रशासनिक नियंत्रण प्राप्त करने की अनुमति देती है। हमलावर सिस्टम कॉन्फ़िगरेशन को बदल सकता है, उपयोगकर्ताओं को बना या हटा सकता है, और बुनियादी ढांचे को प्रबंधित कर सकता है। यह भेद्यता विशेष रूप से महत्वपूर्ण है क्योंकि यह प्रमाणित उपयोगकर्ताओं को प्रभावित करती है, जिसका अर्थ है कि हमलावर को पहले सिस्टम तक पहुंच प्राप्त करने की आवश्यकता होती है, लेकिन फिर भी वह प्रशासक के विशेषाधिकार प्राप्त कर सकता है। इस प्रकार की भेद्यता का उपयोग सिस्टम के भीतर पार्श्व आंदोलन (lateral movement) के लिए किया जा सकता है, जिससे हमलावर अन्य प्रणालियों तक पहुंच प्राप्त कर सकता है जो MAAS के माध्यम से प्रबंधित किए जाते हैं। यह भेद्यता अन्य प्रणालियों पर डेटा उल्लंघन और सेवा व्यवधान का कारण बन सकती है।

शोषण संदर्भ

यह भेद्यता अभी तक सार्वजनिक रूप से सक्रिय रूप से शोषण नहीं की गई है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में शोषण की संभावना है। इस भेद्यता को अभी तक CISA KEV सूची में नहीं जोड़ा गया है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं। NVD और CISA ने 2025-12-03 को इस भेद्यता के बारे में जानकारी प्रकाशित की।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations heavily reliant on MAAS for server provisioning and management are particularly at risk. Environments with limited security controls or those using older MAAS versions are also more vulnerable. Shared hosting environments where multiple users share a single MAAS instance should be prioritized for patching.

पहचान के चरणअनुवाद हो रहा है…

• linux / server:

journalctl -u maas -g 'websocket handler' | grep -i 'user.update'

• linux / server:

ps aux | grep -i 'maas websocket handler' | grep -i 'user.update'

• linux / server:

find /var/log/maas/ -name '*.log' -print0 | xargs -0 grep -i 'is_superuser=true'

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.04% (13% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N7.7HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकmaas
विक्रेताUbuntu
प्रभावित श्रेणीमें ठीक किया गया
3.3.0 – 3.3.113.3.11
3.4.0 – 3.4.93.4.9
3.5.0 – 3.5.93.5.9
3.6.0 – 3.6.23.6.2

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

इस भेद्यता को कम करने के लिए, MAAS को संस्करण 3.8.1 में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेबसॉकेट अनुरोधों में is_superuser प्रॉपर्टी के लिए सख्त इनपुट सत्यापन लागू किया जा सकता है। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग user.update वेबसॉकेट एंडपॉइंट पर दुर्भावनापूर्ण अनुरोधों को ब्लॉक करने के लिए किया जा सकता है। सिस्टम लॉग की नियमित रूप से निगरानी करना भी महत्वपूर्ण है ताकि किसी भी असामान्य गतिविधि का पता लगाया जा सके जो इस भेद्यता के शोषण का संकेत दे सकती है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, user.update वेबसॉकेट अनुरोध के साथ परीक्षण करें।

कैसे ठीक करें

MAAS को उस संस्करण में अपडेट करें जो इनपुट सत्यापन भेद्यता को ठीक करता है। विशिष्ट अपडेट निर्देशों के लिए Ubuntu और MAAS रिलीज़ नोट्स देखें। एक अस्थायी उपाय के रूप में, MAAS API एक्सेस नीतियों की समीक्षा करें और उन्हें मजबूत करें।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2025-7044 — विशेषाधिकार वृद्धि MAAS में क्या है?

CVE-2025-7044 MAAS के उपयोगकर्ता वेबसॉकेट हैंडलर में अनुचित इनपुट सत्यापन के कारण विशेषाधिकार वृद्धि भेद्यता है, जिससे हमलावर प्रशासक बन सकता है।

क्या मैं CVE-2025-7044 में MAAS से प्रभावित हूं?

यदि आप MAAS के संस्करण 3.3.0 से 3.8.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2025-7044 में MAAS को कैसे ठीक करूं?

MAAS को संस्करण 3.8.1 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो वेबसॉकेट अनुरोधों में सख्त इनपुट सत्यापन लागू करें।

क्या CVE-2025-7044 सक्रिय रूप से शोषण किया जा रहा है?

अभी तक सक्रिय शोषण की कोई जानकारी नहीं है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में शोषण की संभावना है।

मैं CVE-2025-7044 के लिए आधिकारिक MAAS सलाहकार कहां पा सकता हूं?

आधिकारिक MAAS सलाहकार के लिए MAAS वेबसाइट देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।