The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к узлам кластера"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к узлам кластера"  +/
Сообщение от opennews (ok), 03-Окт-25, 08:15 
В платформе OpenShift AI Service, позволяющей организовать работу кластера для выполнения и обучения AI-моделей, выявлена уязвимость (CVE-2025-10725), позволяющая непривилегированному  пользователю получить права администратора кластера. После успешной атаки злоумышленник получает возможность управления кластером, полный доступ ко всем сервисам, данным и запускаемым в кластере приложениям, а также root-доступ к узлам кластера...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=63991

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +1 +/
Сообщение от Жироватт (ok), 03-Окт-25, 08:15 
Кто накосячил, девляпс при пятничном деплое или набранный по квоте Н1В индус-админ?
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  –3 +/
Сообщение от Аноним (5), 03-Окт-25, 08:44 
Проблему решат Rust и AI.
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +1 +/
Сообщение от Аноним (-), 03-Окт-25, 23:58 
> Проблему решат Rust и AI.

В смысле, превратят софт в люто багованый треш не подлежащий майнтененсу - и проблема отпадет сама собой вместе с кончиной софта? :)

Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +/
Сообщение от laindono (ok), 04-Окт-25, 07:47 
Люди, пытающиеся "вайбкодить" не умеют даже читать. Буквально. Смотрят код, но не видят ничего. Они уж точно не умеют решать проблемы, только создавать.

Rust помогает предотвращать ошибки, связанные с доступом памяти. От логических ошибок ни один язык не может помочь.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

8. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  –1 +/
Сообщение от Аноним (-), 03-Окт-25, 08:56 
Косяков нет, есть результат от: systemd, dbus, polkit...
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

13. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  –1 +/
Сообщение от Аноним (13), 03-Окт-25, 10:58 
Идеальная модель разбилась о рифы реальности. ))
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +1 +/
Сообщение от Аноним (15), 03-Окт-25, 12:32 
> есть результат от: systemd, dbus, polkit.

да, все прекрасно и безопасно работает, очко локалхост-иксперда горит - как и должно

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

18. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +/
Сообщение от Аноним (13), 03-Окт-25, 13:17 
Культура агента - или под агента - так и прёт. Светишься. Вброс не защитан.
Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +1 +/
Сообщение от OpenEcho (?), 03-Окт-25, 15:11 
> девляпс при пятничном деплое или набранный по квоте Н1В индус-админ

А разве это не одни и теже H1B-шники?

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  –1 +/
Сообщение от Голдер и Рита (?), 03-Окт-25, 08:18 
Нужно уволить всех сотрудников безопасности и нанять новых! Это позор для такой крупной корпорации, занимающейся разработкой ПО.
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +/
Сообщение от Голдер и Рита (?), 03-Окт-25, 08:26 
Пусть IBM за большие деньги выкупит специалистов по безопасности из Google!

Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +/
Сообщение от Аноним (13), 03-Окт-25, 11:01 
"Разяв" оставить. Новым доверять нельзя.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

21. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +1 +/
Сообщение от Аноним (21), 03-Окт-25, 15:03 
Уволить нужно всех сотрудников безопасности - это никчёмные, ненужные паразиты. Безопасностью должны заниматься инженеры, делающие продукт / инфру, а не какие-то специальные "безопасники".
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

23. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +/
Сообщение от OpenEcho (?), 03-Окт-25, 15:13 
Это было смешно :))) спасибо
Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +/
Сообщение от Аноним (7), 03-Окт-25, 08:53 
Задумался на минуточку молчания о том что я предполагал тут увидеть первым написанное сообщение такого текста.
<<Classic>> что означает классика что пациент стреляет себе в ногу и говорит: Там и была уязвимость , так задумано , концерт закончен расходимся
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +2 +/
Сообщение от Жироватт (ok), 03-Окт-25, 09:02 
Ты забыл про классическое ОНО САМО.
Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +1 +/
Сообщение от Аноним (10), 03-Окт-25, 09:12 
> OpenShit AI

поправил

Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +/
Сообщение от Аноним (13), 03-Окт-25, 10:52 
Эпично. Слабая надежда на путаницу, вызванную недопониманием разницы роли для выполнения "скриптов системы" (batch) и роли для выполнения "скриптов пользователя" (user).
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +/
Сообщение от Аноним (16), 03-Окт-25, 12:40 
А в чём проблема? Всё по GPL, весь код должен быть раскрыт. Оно же "не как пиво", торговать пивасиком РХЕЛу никто не позволит.
Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +/
Сообщение от Аноним (21), 03-Окт-25, 12:53 
Автотесты писать не модно что ли? Тем более с помощью ии.
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +/
Сообщение от Аноним (19), 03-Окт-25, 14:38 
Надо было на безопасном языке писать, а не на дырявых.
Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +4 +/
Сообщение от Кошкажена (?), 03-Окт-25, 14:55 
Телефонный звонок:

- IT-отдел, слушаю.
- Здравствуйте, вам нужно срочно все переписать на rust, потому что memory safety!
- Ну так перепишите.
- Кто?! Я?!

Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +/
Сообщение от OpenEcho (?), 03-Окт-25, 15:26 
> Телефонный звонок:

Этот шедевр надо приклеплять первым постом ко всем темам :)

Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +1 +/
Сообщение от OpenEcho (?), 03-Окт-25, 15:29 
> Надо было на безопасном языке писать, а не на дырявых.

и упростить установку, как это сделано в проектах на безопастном языке:

    curl http://safe.programs/install.sh | sh

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

26. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +1 +/
Сообщение от u235 (ok), 03-Окт-25, 16:12 
sudo
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +/
Сообщение от OpenEcho (?), 03-Окт-25, 19:03 
> sudo

Угу, тоже не редкость...

Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +/
Сообщение от 0xdeadbee (-), 04-Окт-25, 12:10 
делов то. чтобы развивать навыки аналитика безопастности, скачайте вручную install.sh и посмотрите что там внутре. также полезно самому выполнить install.sh пошагово и вручную.
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

33. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +/
Сообщение от Кошкажена (?), 04-Окт-25, 13:31 
>> Надо было на безопасном языке писать, а не на дырявых.
> и упростить установку, как это сделано в проектах на безопастном языке:
>     curl http://safe.programs/install.sh | sh

Хех. Думаю, если сделать сайт для "нового" языка, "духовного наследника" ржавчины, только лучше и главное БЕЗОПАСНЕЕ, и разместить там в install.sh завуалированный снос хомяка, а потом запостить ссылку на новостные сайты, то ждет "успех")

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

28. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +/
Сообщение от RM (ok), 03-Окт-25, 19:54 
"Я просто оставлю это здесь..."
https://cli.iflow.cn/
"YOLO mode" погуглите кто не знает что сокращение значит.
"А истшо ани такое" то бишь qwen cli, пропагандируют запускать в проде с полным доступом к kubectl, типа "оно вам все пофиксит, само". Прямо пресловутая кнопка счастья.
DevOps 2.0 $%^&*
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к..."  +/
Сообщение от 0xdeadbee (-), 04-Окт-25, 05:20 
> любому пользователю сервиса создать работу (OpenShift Job)
> в любом пространстве имён.

crond, at и batch (ньюфаги не знают, олдфаги не помнят) такого не позволял.
что с тех времен изменилось ? как откатить изменения взад ?

ps: я видел систему джобов в php-вебне, характерный пример битрикс. там может быть все что угодно.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру