MAAS में Websocket अनुरोध हेरफेर के माध्यम से विशेषाधिकार वृद्धि (Privilege Escalation)
प्लेटफ़ॉर्म
linux
घटक
maas
में ठीक किया गया
3.3.11
3.4.9
3.5.9
3.6.2
MAAS (Metal as a Service) में एक विशेषाधिकार वृद्धि भेद्यता (Privilege Escalation vulnerability) पाई गई है। यह भेद्यता उपयोगकर्ता वेबसॉकेट हैंडलर में अनुचित इनपुट सत्यापन (improper input validation) के कारण है। प्रमाणित, गैर-विशेषाधिकार प्राप्त हमलावर user.update वेबसॉकेट अनुरोध को रोक सकता है और is_superuser प्रॉपर्टी को true पर सेट करके इंजेक्ट कर सकता है। MAAS संस्करण 3.3.0 से 3.8.0 तक के संस्करण प्रभावित हैं। इस भेद्यता को 3.8.1 में ठीक कर दिया गया है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावर को MAAS सिस्टम पर पूर्ण प्रशासनिक नियंत्रण प्राप्त करने की अनुमति देती है। हमलावर सिस्टम कॉन्फ़िगरेशन को बदल सकता है, उपयोगकर्ताओं को बना या हटा सकता है, और बुनियादी ढांचे को प्रबंधित कर सकता है। यह भेद्यता विशेष रूप से महत्वपूर्ण है क्योंकि यह प्रमाणित उपयोगकर्ताओं को प्रभावित करती है, जिसका अर्थ है कि हमलावर को पहले सिस्टम तक पहुंच प्राप्त करने की आवश्यकता होती है, लेकिन फिर भी वह प्रशासक के विशेषाधिकार प्राप्त कर सकता है। इस प्रकार की भेद्यता का उपयोग सिस्टम के भीतर पार्श्व आंदोलन (lateral movement) के लिए किया जा सकता है, जिससे हमलावर अन्य प्रणालियों तक पहुंच प्राप्त कर सकता है जो MAAS के माध्यम से प्रबंधित किए जाते हैं। यह भेद्यता अन्य प्रणालियों पर डेटा उल्लंघन और सेवा व्यवधान का कारण बन सकती है।
शोषण संदर्भ
यह भेद्यता अभी तक सार्वजनिक रूप से सक्रिय रूप से शोषण नहीं की गई है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में शोषण की संभावना है। इस भेद्यता को अभी तक CISA KEV सूची में नहीं जोड़ा गया है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं। NVD और CISA ने 2025-12-03 को इस भेद्यता के बारे में जानकारी प्रकाशित की।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations heavily reliant on MAAS for server provisioning and management are particularly at risk. Environments with limited security controls or those using older MAAS versions are also more vulnerable. Shared hosting environments where multiple users share a single MAAS instance should be prioritized for patching.
पहचान के चरणअनुवाद हो रहा है…
• linux / server:
journalctl -u maas -g 'websocket handler' | grep -i 'user.update'• linux / server:
ps aux | grep -i 'maas websocket handler' | grep -i 'user.update'• linux / server:
find /var/log/maas/ -name '*.log' -print0 | xargs -0 grep -i 'is_superuser=true'हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.04% (13% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
इस भेद्यता को कम करने के लिए, MAAS को संस्करण 3.8.1 में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेबसॉकेट अनुरोधों में is_superuser प्रॉपर्टी के लिए सख्त इनपुट सत्यापन लागू किया जा सकता है। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग user.update वेबसॉकेट एंडपॉइंट पर दुर्भावनापूर्ण अनुरोधों को ब्लॉक करने के लिए किया जा सकता है। सिस्टम लॉग की नियमित रूप से निगरानी करना भी महत्वपूर्ण है ताकि किसी भी असामान्य गतिविधि का पता लगाया जा सके जो इस भेद्यता के शोषण का संकेत दे सकती है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, user.update वेबसॉकेट अनुरोध के साथ परीक्षण करें।
कैसे ठीक करें
MAAS को उस संस्करण में अपडेट करें जो इनपुट सत्यापन भेद्यता को ठीक करता है। विशिष्ट अपडेट निर्देशों के लिए Ubuntu और MAAS रिलीज़ नोट्स देखें। एक अस्थायी उपाय के रूप में, MAAS API एक्सेस नीतियों की समीक्षा करें और उन्हें मजबूत करें।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2025-7044 — विशेषाधिकार वृद्धि MAAS में क्या है?
CVE-2025-7044 MAAS के उपयोगकर्ता वेबसॉकेट हैंडलर में अनुचित इनपुट सत्यापन के कारण विशेषाधिकार वृद्धि भेद्यता है, जिससे हमलावर प्रशासक बन सकता है।
क्या मैं CVE-2025-7044 में MAAS से प्रभावित हूं?
यदि आप MAAS के संस्करण 3.3.0 से 3.8.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं CVE-2025-7044 में MAAS को कैसे ठीक करूं?
MAAS को संस्करण 3.8.1 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो वेबसॉकेट अनुरोधों में सख्त इनपुट सत्यापन लागू करें।
क्या CVE-2025-7044 सक्रिय रूप से शोषण किया जा रहा है?
अभी तक सक्रिय शोषण की कोई जानकारी नहीं है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में शोषण की संभावना है।
मैं CVE-2025-7044 के लिए आधिकारिक MAAS सलाहकार कहां पा सकता हूं?
आधिकारिक MAAS सलाहकार के लिए MAAS वेबसाइट देखें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।