プラットフォーム
linux
コンポーネント
maas
修正版
3.3.11
3.4.9
3.5.9
3.6.2
CVE-2025-7044は、MAASのユーザーwebsocketハンドラにおける不適切な入力検証脆弱性です。認証された未特権攻撃者は、user.update websocketリクエストを傍受し、is_superuserプロパティをtrueに設定する値を注入できます。MAASサーバーは、この入力を適切に検証せず、攻撃者が自身を管理者ロールに昇格させることを許可します。影響を受けるバージョンはMAAS 3.3.0から3.8.0です。バージョン3.8.1で修正されています。
この脆弱性を悪用されると、認証された攻撃者は自身の権限を管理者レベルに昇格させることができます。これにより、MAAS環境全体に対する完全な管理権限が付与され、システム設定の変更、ユーザーの追加/削除、重要なデータの改ざん、さらにはシステム全体の制御権の奪取といった深刻な被害が発生する可能性があります。攻撃者は、MAASの管理インターフェースを通じて、インフラストラクチャ全体に影響を及ぼす可能性があります。この脆弱性は、MAASを基盤とした自動化されたインフラストラクチャ管理環境において、特に深刻なリスクをもたらします。
この脆弱性は、CISA KEVカタログに追加される可能性があります。現時点では、公開されているPoCは確認されていませんが、特権昇格の可能性から、攻撃者による悪用が懸念されます。NVDは2025年12月3日に公開されています。攻撃者による積極的な悪用活動の兆候は、現時点では確認されていません。
Organizations heavily reliant on MAAS for server provisioning and management are particularly at risk. Environments with limited security controls or those using older MAAS versions are also more vulnerable. Shared hosting environments where multiple users share a single MAAS instance should be prioritized for patching.
• linux / server:
journalctl -u maas -g 'websocket handler' | grep -i 'user.update'• linux / server:
ps aux | grep -i 'maas websocket handler' | grep -i 'user.update'• linux / server:
find /var/log/maas/ -name '*.log' -print0 | xargs -0 grep -i 'is_superuser=true'disclosure
エクスプロイト状況
EPSS
0.04% (13% パーセンタイル)
CISA SSVC
CVSS ベクトル
最も推奨される対応策は、MAASをバージョン3.8.1にアップグレードすることです。アップグレードが一時的に利用できない場合は、user.update websocketリクエストの入力検証を強化するカスタムパッチを適用するか、ファイアウォールルールで該当するリクエストをブロックすることを検討してください。また、MAASのログを監視し、不審なアクティビティがないか確認することも重要です。アップグレード後、sudo -u maas user.updateコマンドを実行し、管理者権限が適切に制限されていることを確認してください。
入力検証の脆弱性を修正するバージョンにMAASをアップデートしてください。具体的なアップデート手順については、UbuntuおよびMAASのリリースノートを参照してください。一時的な対策として、MAAS APIへのアクセスポリシーを見直し、強化してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-7044は、MAAS 3.3.0~3.8.0における、認証されたユーザーが管理者権限を取得できる脆弱性です。
MAASのバージョンが3.3.0から3.8.0のいずれかである場合、この脆弱性の影響を受ける可能性があります。
MAASをバージョン3.8.1にアップグレードすることを強く推奨します。
現時点では、積極的な悪用活動の兆候は確認されていませんが、潜在的なリスクが存在します。
MAASの公式アドバイザリは、Ubuntuのセキュリティアドバイザリページで確認できます。