CVE-2025-7044 是 MAAS (Metal as a Service) 系统中发现的权限提升漏洞。攻击者可以通过篡改 websocket 请求,将自身提升为管理员,从而获得对整个 MAAS 部署的完全控制权。此漏洞影响 MAAS 版本 3.3.0 到 3.8.0。建议立即升级至 3.8.1 版本以解决此问题。
该漏洞的影响非常严重,攻击者一旦成功利用,将能够完全控制受影响的 MAAS 部署。这包括创建、修改和删除虚拟机、修改网络配置、访问敏感数据以及执行其他任何管理员可以执行的操作。由于 MAAS 通常用于管理裸机服务器和虚拟机,因此攻击者可以利用此漏洞控制整个基础设施。攻击者可以利用此漏洞进行数据泄露、拒绝服务攻击,甚至完全接管受影响的组织的网络。类似于其他权限提升漏洞,此漏洞可能导致严重的业务中断和数据丢失。
该漏洞已公开披露,目前尚无已知的公开利用程序。CISA 尚未将其添加到 KEV 目录中。由于漏洞的严重性和易于利用的潜力,建议将其视为高风险漏洞。建议密切关注安全社区的动态,以获取有关此漏洞的最新信息。
Organizations heavily reliant on MAAS for server provisioning and management are particularly at risk. Environments with limited security controls or those using older MAAS versions are also more vulnerable. Shared hosting environments where multiple users share a single MAAS instance should be prioritized for patching.
• linux / server:
journalctl -u maas -g 'websocket handler' | grep -i 'user.update'• linux / server:
ps aux | grep -i 'maas websocket handler' | grep -i 'user.update'• linux / server:
find /var/log/maas/ -name '*.log' -print0 | xargs -0 grep -i 'is_superuser=true'disclosure
漏洞利用状态
EPSS
0.04% (13% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 MAAS 升级至 3.8.1 或更高版本。如果升级不可行,可以尝试限制对 websocket 处理程序的访问,只允许受信任的用户进行访问。此外,可以实施严格的访问控制策略,以限制非特权用户的权限。监控 MAAS 日志,查找任何可疑活动,例如未经授权的用户提升尝试。如果怀疑已发生入侵,应立即隔离受影响的系统并进行彻底的安全审计。
将 MAAS 更新到修复输入验证漏洞的版本。请参阅 Ubuntu 和 MAAS 的版本说明,以获取有关更新的具体说明。作为临时措施,请审查并强化 MAAS API 的访问策略。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-7044 是 MAAS (Metal as a Service) 系统中发现的权限提升漏洞,允许攻击者通过篡改 websocket 请求将自身提升为管理员,从而获得对整个 MAAS 部署的完全控制权。
如果您正在运行 MAAS 3.3.0 到 3.8.0 版本,则您可能受到此漏洞的影响。请立即升级至 3.8.1 或更高版本。
最有效的修复方法是立即将 MAAS 升级至 3.8.1 或更高版本。
目前尚无已知的公开利用程序,但由于漏洞的严重性,建议将其视为高风险漏洞。
请访问 MAAS 官方网站或查阅他们的安全公告,以获取有关此漏洞的更多信息和官方修复指南。