Actualitat

La vulnerabilitat del servei d’IA Openshift de Red Hat permet que els atacants prenguin el control total de la infraestructura al núvol

NOTÍCIES

30/10/2025

Red Hat ha publicat l’avís de seguretat CVE-2025-10725, que detalla una falla de gravetat important al servei OpenShift AI que podria permetre que els atacants amb pocs privilegis elevin els seus permisos a administrador de clúster complet i comprometre tota la plataforma.

Amb una puntuació base de CVSS v3 de 9,9, aquesta vulnerabilitat representa un risc crític per a les organitzacions que aprofiten Red Hat OpenShift AI per a càrregues de treball d’aprenentatge automàtic.

Vulnerabilitat d’escalada de privilegis (CVE-2025-10725)

La causa principal de la CVE-2025-10725 rau en un ClusterRoleBinding massa permissiu que associa el kueue-batch-user-role amb el grup system:authenticated.

En implementacions típiques, els científics de dades i altres usuaris autenticats accedeixen portàtils Jupyter i a les funcions de pipeline d’IA amb privilegis mínims.

Tanmateix, en explotar aquesta configuració incorrecta, un atacant pot invocar l’API batch.kueue.openshift.io per crear recursos de Job & Pod arbitraris.

Injectar contenidors o init-containers maliciosos que executin ordres oc o kubectl, encadenin escalades de privilegis dins del clúster vinculant els comptes de servei recentment creats a rols amb privilegis més alts.

En definitiva, assumeix el rol d’administrador del clúster i obté accés de lectura/escriptura sense restriccions a tots els objectes del clúster. Aquesta vulneració soscava completament la confidencialitat, la integritat i la disponibilitat de les càrregues de treball allotjades, cosa que permet el robatori de dades delicades, interrupció del servei i presa de control total de la infraestructura.

Factors de risc Detalls
Productes afectats Red Hat OpenShift AI 2.19 (RHEL 8)Red Hat OpenShift AI 2.21 (RHEL 9)registry.redhat.io/rhoai/odh-rhel8-operatorregistry.redhat.io/rhoai/odh-rhel9-operator
Impacte Escalada de privilegis
Requisits previs d’explotació Compte d’usuari autenticat vàlid Accés a OpenShift AI Service Compte amb pocs privilegis, Accés a Jupyter Notebook o una interfície similar, Capacitat per interactuar amb l’API batch.kueue.openshift.io
Puntuació CVSS 3.1 9.9 (Crític)

Mitigacions

Red Hat ha publicat correccions a les errades següents, i ha actualitzat l’operador d’IA OpenShift per a Red Hat Enterprise Linux 8 i 9:

  • RHBA-2025:16984 (OpenShift AI 2.19 en RHEL 8)
  • RHBA-2025:16983 (OpenShift AI 2.21 en RHEL 9)

Els administradors han d’aplicar aquestes actualitzacions immediatament.

A continuació, cal atorgar permisos de creació de feines explícitament a identitats de confiança. Aquest enfocament aplica el principi de Mínim Privilegi, que garanteix que només els usuaris o grups designats puguin enviar feines d’IA.

Red Hat classifica la CVE-2025-10725 com a Important en lloc de Crítica perquè l’atacant ha de tenir un compte autenticat vàlid, tot i que amb privilegis baixos.

No obstant això, l’impacte continua sent greu. Les organitzacions que executen Red Hat OpenShift AI haurien de posar-hi remei ràpidament per evitar que el clúster estigui completament compromès i adherir-se a les configuracions RBAC reforçades a partir d’ara.

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç