The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к узлам кластера"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к узлам кластера"  +/
Сообщение от opennews (ok), 03-Окт-25, 08:15 
В платформе OpenShift AI Service, позволяющей организовать работу кластера для выполнения и обучения AI-моделей, выявлена уязвимость (CVE-2025-10725), позволяющая непривилегированному  пользователю получить права администратора кластера. После успешной атаки злоумышленник получает возможность управления кластером, полный доступ ко всем сервисам, данным и запускаемым в кластере приложениям, а также root-доступ к узлам кластера...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=63991

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Жироватт (ok), 03-Окт-25, 08:15   +/
Кто накосячил, девляпс при пятничном деплое или набранный по квоте Н1В индус-админ?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #8, #22

2. Сообщение от Голдер и Рита (?), 03-Окт-25, 08:18   –1 +/
Нужно уволить всех сотрудников безопасности и нанять новых! Это позор для такой крупной корпорации, занимающейся разработкой ПО.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #4, #14, #21

4. Сообщение от Голдер и Рита (?), 03-Окт-25, 08:26   –1 +/
Пусть IBM за большие деньги выкупит специалистов по безопасности из Google!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

5. Сообщение от Аноним (5), 03-Окт-25, 08:44   –3 +/
Проблему решат Rust и AI.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

7. Сообщение от Аноним (7), 03-Окт-25, 08:53   +/
Задумался на минуточку молчания о том что я предполагал тут увидеть первым написанное сообщение такого текста.
<<Classic>> что означает классика что пациент стреляет себе в ногу и говорит: Там и была уязвимость , так задумано , концерт закончен расходимся
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #9

8. Сообщение от Аноним (-), 03-Окт-25, 08:56   +/
Косяков нет, есть результат от: systemd, dbus, polkit...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #13, #15

9. Сообщение от Жироватт (ok), 03-Окт-25, 09:02   +1 +/
Ты забыл про классическое ОНО САМО.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

10. Сообщение от Аноним (10), 03-Окт-25, 09:12   +/
> OpenShit AI

поправил

Ответить | Правка | Наверх | Cообщить модератору

11. Сообщение от Аноним (13), 03-Окт-25, 10:52   +/
Эпично. Слабая надежда на путаницу, вызванную недопониманием разницы роли для выполнения "скриптов системы" (batch) и роли для выполнения "скриптов пользователя" (user).
Ответить | Правка | Наверх | Cообщить модератору

13. Сообщение от Аноним (13), 03-Окт-25, 10:58   –1 +/
Идеальная модель разбилась о рифы реальности. ))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

14. Сообщение от Аноним (13), 03-Окт-25, 11:01   +/
"Разяв" оставить. Новым доверять нельзя.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

15. Сообщение от Аноним (15), 03-Окт-25, 12:32   +1 +/
> есть результат от: systemd, dbus, polkit.

да, все прекрасно и безопасно работает, очко локалхост-иксперда горит - как и должно

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #18

16. Сообщение от Аноним (16), 03-Окт-25, 12:40   +/
А в чём проблема? Всё по GPL, весь код должен быть раскрыт. Оно же "не как пиво", торговать пивасиком РХЕЛу никто не позволит.
Ответить | Правка | Наверх | Cообщить модератору

17. Сообщение от Аноним (21), 03-Окт-25, 12:53    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору

18. Сообщение от Аноним (13), 03-Окт-25, 13:17   +/
Культура агента - или под агента - так и прёт. Светишься. Вброс не защитан.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

19. Сообщение от Аноним (19), 03-Окт-25, 14:38   +/
Надо было на безопасном языке писать, а не на дырявых.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #20

20. Сообщение от Кошкажена (?), 03-Окт-25, 14:55   +1 +/
Телефонный звонок:

- IT-отдел, слушаю.
- Здравствуйте, вам нужно срочно все переписать на rust, потому что memory safety!
- Ну так перепишите.
- Кто?! Я?!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

21. Сообщение от Аноним (21), 03-Окт-25, 15:03   +/
Уволить нужно всех сотрудников безопасности - это никчёмные, ненужные паразиты. Безопасностью должны заниматься инженеры, делающие продукт / инфру, а не какие-то специальные "безопасники".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #23

22. Сообщение от OpenEcho (?), 03-Окт-25, 15:11   +/
> девляпс при пятничном деплое или набранный по квоте Н1В индус-админ

А разве это не одни и теже H1B-шники?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

23. Сообщение от OpenEcho (?), 03-Окт-25, 15:13   +/
Это было смешно :))) спасибо
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру