प्लेटफ़ॉर्म
linux
घटक
maas
में ठीक किया गया
3.3.11
3.4.9
3.5.9
3.6.2
MAAS (Metal as a Service) में एक विशेषाधिकार वृद्धि भेद्यता (Privilege Escalation vulnerability) पाई गई है। यह भेद्यता उपयोगकर्ता वेबसॉकेट हैंडलर में अनुचित इनपुट सत्यापन (improper input validation) के कारण है। प्रमाणित, गैर-विशेषाधिकार प्राप्त हमलावर user.update वेबसॉकेट अनुरोध को रोक सकता है और is_superuser प्रॉपर्टी को true पर सेट करके इंजेक्ट कर सकता है। MAAS संस्करण 3.3.0 से 3.8.0 तक के संस्करण प्रभावित हैं। इस भेद्यता को 3.8.1 में ठीक कर दिया गया है।
यह भेद्यता हमलावर को MAAS सिस्टम पर पूर्ण प्रशासनिक नियंत्रण प्राप्त करने की अनुमति देती है। हमलावर सिस्टम कॉन्फ़िगरेशन को बदल सकता है, उपयोगकर्ताओं को बना या हटा सकता है, और बुनियादी ढांचे को प्रबंधित कर सकता है। यह भेद्यता विशेष रूप से महत्वपूर्ण है क्योंकि यह प्रमाणित उपयोगकर्ताओं को प्रभावित करती है, जिसका अर्थ है कि हमलावर को पहले सिस्टम तक पहुंच प्राप्त करने की आवश्यकता होती है, लेकिन फिर भी वह प्रशासक के विशेषाधिकार प्राप्त कर सकता है। इस प्रकार की भेद्यता का उपयोग सिस्टम के भीतर पार्श्व आंदोलन (lateral movement) के लिए किया जा सकता है, जिससे हमलावर अन्य प्रणालियों तक पहुंच प्राप्त कर सकता है जो MAAS के माध्यम से प्रबंधित किए जाते हैं। यह भेद्यता अन्य प्रणालियों पर डेटा उल्लंघन और सेवा व्यवधान का कारण बन सकती है।
यह भेद्यता अभी तक सार्वजनिक रूप से सक्रिय रूप से शोषण नहीं की गई है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में शोषण की संभावना है। इस भेद्यता को अभी तक CISA KEV सूची में नहीं जोड़ा गया है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं। NVD और CISA ने 2025-12-03 को इस भेद्यता के बारे में जानकारी प्रकाशित की।
Organizations heavily reliant on MAAS for server provisioning and management are particularly at risk. Environments with limited security controls or those using older MAAS versions are also more vulnerable. Shared hosting environments where multiple users share a single MAAS instance should be prioritized for patching.
• linux / server:
journalctl -u maas -g 'websocket handler' | grep -i 'user.update'• linux / server:
ps aux | grep -i 'maas websocket handler' | grep -i 'user.update'• linux / server:
find /var/log/maas/ -name '*.log' -print0 | xargs -0 grep -i 'is_superuser=true'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (13% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, MAAS को संस्करण 3.8.1 में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेबसॉकेट अनुरोधों में is_superuser प्रॉपर्टी के लिए सख्त इनपुट सत्यापन लागू किया जा सकता है। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग user.update वेबसॉकेट एंडपॉइंट पर दुर्भावनापूर्ण अनुरोधों को ब्लॉक करने के लिए किया जा सकता है। सिस्टम लॉग की नियमित रूप से निगरानी करना भी महत्वपूर्ण है ताकि किसी भी असामान्य गतिविधि का पता लगाया जा सके जो इस भेद्यता के शोषण का संकेत दे सकती है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, user.update वेबसॉकेट अनुरोध के साथ परीक्षण करें।
MAAS को उस संस्करण में अपडेट करें जो इनपुट सत्यापन भेद्यता को ठीक करता है। विशिष्ट अपडेट निर्देशों के लिए Ubuntu और MAAS रिलीज़ नोट्स देखें। एक अस्थायी उपाय के रूप में, MAAS API एक्सेस नीतियों की समीक्षा करें और उन्हें मजबूत करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-7044 MAAS के उपयोगकर्ता वेबसॉकेट हैंडलर में अनुचित इनपुट सत्यापन के कारण विशेषाधिकार वृद्धि भेद्यता है, जिससे हमलावर प्रशासक बन सकता है।
यदि आप MAAS के संस्करण 3.3.0 से 3.8.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
MAAS को संस्करण 3.8.1 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो वेबसॉकेट अनुरोधों में सख्त इनपुट सत्यापन लागू करें।
अभी तक सक्रिय शोषण की कोई जानकारी नहीं है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में शोषण की संभावना है।
आधिकारिक MAAS सलाहकार के लिए MAAS वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।