Plataforma
linux
Componente
maas
Corrigido em
3.3.11
3.4.9
3.5.9
3.6.2
Uma vulnerabilidade de Validação Inadequada de Entrada foi descoberta no manipulador de websocket do usuário do MAAS. Um atacante não privilegiado e autenticado pode interceptar uma requisição websocket user.update e injetar a propriedade is_superuser definida como true. O servidor não valida adequadamente essa entrada, permitindo que o atacante se auto-promova a um papel de administrador, concedendo controle total sobre a implantação do MAAS. As versões afetadas são 3.3.0 até 3.8.0, com correção disponível na versão 3.8.1.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante autenticado, que inicialmente não possui privilégios de administrador, se eleve a um usuário com privilégios administrativos completos no sistema MAAS. Isso significa que o atacante pode realizar qualquer ação que um administrador possa, incluindo a criação, modificação e exclusão de máquinas virtuais, a alteração das configurações do sistema e o acesso a dados sensíveis. O raio de impacto é amplo, pois o atacante pode comprometer toda a infraestrutura gerenciada pelo MAAS. A vulnerabilidade se assemelha a cenários de escalada de privilégios onde a falta de validação de entrada permite a manipulação de flags de autorização.
A vulnerabilidade foi publicada em 2025-12-03. Não há informações disponíveis sobre a inclusão em KEV ou um EPSS score. Atualmente, não há um Proof of Concept (PoC) público conhecido, mas a natureza da vulnerabilidade (escalada de privilégios) a torna um alvo atraente para exploração. É recomendável monitorar as fontes de inteligência de ameaças para detectar possíveis campanhas de exploração.
Organizations heavily reliant on MAAS for server provisioning and management are particularly at risk. Environments with limited security controls or those using older MAAS versions are also more vulnerable. Shared hosting environments where multiple users share a single MAAS instance should be prioritized for patching.
• linux / server:
journalctl -u maas -g 'websocket handler' | grep -i 'user.update'• linux / server:
ps aux | grep -i 'maas websocket handler' | grep -i 'user.update'• linux / server:
find /var/log/maas/ -name '*.log' -print0 | xargs -0 grep -i 'is_superuser=true'disclosure
Status do Exploit
EPSS
0.04% (percentil 13%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o MAAS para a versão 3.8.1 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais. Uma possível solução temporária é restringir o acesso ao websocket do usuário, limitando quais usuários podem enviar requisições user.update. Monitore os logs do MAAS em busca de atividades suspeitas, como tentativas de modificação da propriedade issuperuser. Implemente regras de firewall para limitar o acesso à interface do MAAS apenas a fontes confiáveis. Após a atualização, confirme a correção verificando se a propriedade issuperuser não pode ser modificada por usuários não administradores através do websocket.
Atualize o MAAS para uma versão que corrija a vulnerabilidade de validação de entrada. Consulte as notas de versão do Ubuntu e MAAS para obter instruções específicas sobre a atualização. Como medida temporária, revise e endureça as políticas de acesso à API do MAAS.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-7044 is a vulnerability in MAAS versions 3.3.0–3.8.0 that allows an authenticated user to escalate privileges to administrator, gaining full control. It’s rated HIGH severity (7.7 CVSS).
You are affected if you are running MAAS versions 3.3.0 through 3.8.0. Upgrade to 3.8.1 or later to mitigate the risk.
The recommended fix is to upgrade to MAAS version 3.8.1 or a later version. If an upgrade is not immediately possible, consider temporary workarounds like restricting access to the websocket handler.
There is currently no public information indicating active exploitation of CVE-2025-7044, but the vulnerability is publicly known and should be addressed promptly.
Refer to the official MAAS security advisory for detailed information and updates regarding CVE-2025-7044. Check the Canonical website for the latest advisory.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.