Ve službě Red Hat OpenShift AI byla odhalena závažná bezpečnostní chyba, která může útočníkům s autentizovaným účtem umožnit získat administrátorská oprávnění a převzít kontrolu nad celou hybridní cloudovou infrastrukturou.
OpenShift AI je platforma pro správu životního cyklu modelů umělé inteligence ve velkém měřítku. Slouží k přípravě dat, trénování, nasazování a monitorování modelů napříč hybridními cloudovými prostředími.
Zranitelnost označená jako CVE-2025-10725 dosahuje skóre 9,9 z 10 podle systému CVSS. Red Hat ji označil jako Important, protože útok vyžaduje přístup k existujícímu autentizovanému účtu. „Útočník s nízkými oprávněními, například datový vědec používající Jupyter notebook, může získat práva clusterového administrátora,“ uvedla společnost.
Chyba umožňuje plnou kompromitaci důvěrnosti, integrity i dostupnosti systému – útočník může získat přístup k citlivým datům, narušit služby a ovládnout infrastrukturu. Podle zprávy v Bugzille je problém způsoben příliš širokými oprávněními v roli ClusterRole, které umožňují běžným uživatelům vytvářet OpenShift Joby ve všech prostorech (namespace). Tím lze spustit škodlivý kód s vysoce privilegovaným účtem a postupně eskalovat přístup až na úroveň root na master uzlech.
Zranitelnost se týká verzí Red Hat OpenShift AI 2.16, 2.19, 2.21 a 2.22. Společnost doporučuje uživatelům vyhnout se širokým oprávněním systémových skupin a upravit nastavení ClusterRoleBinding, které propojuje roli kueue-batch-user-role se skupinou system:authenticated.
Pro uživatele, kteří nemohou okamžitě přejít na opravenou verzi 2.16.3, Red Hat v říjnu 2025 vydal dočasná opatření. Doporučuje mimo jiné odebrat komponentu Kueue, zabránit operátorovi RHOAI ve správě příslušné role a deaktivovat nebezpečné vazby oprávnění.
Zdroj: The Hacker News
Zdroj: IT SECURITY NETWORK NEWS



