The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к узлам кластера

03.10.2025 07:39

В платформе OpenShift AI Service, позволяющей организовать работу кластера для выполнения и обучения AI-моделей, выявлена уязвимость (CVE-2025-10725), позволяющая непривилегированному пользователю получить права администратора кластера. После успешной атаки злоумышленник получает возможность управления кластером, полный доступ ко всем сервисам, данным и запускаемым в кластере приложениям, а также root-доступ к узлам кластера.

Для проведения атаки достаточно любого непривилегированного аутентифицированного доступа к платформе, например, атаку может провести подключённый OpenShift AI к исследователь AI, использующий Jupyter notebook. Проблеме присвоен критический уровень опасности - 9.9 из 10.

Уязвимость вызвана некорректным назначением роли "kueue-batch-user-role", которая по ошибке оказалась привязана к группе "system:authenticated", что позволяло любому пользователю сервиса создать работу (OpenShift Job) в любом пространстве имён. Среди прочего любой пользователь мог создать работу в привилегированном пространстве имён "openshift-apiserver-operator" и настроить её запуск с привилегиями ServiceAccount.

В окружении для выполнения кода с привилегиями ServiceAccount доступен токен доступа с правами ServiceAccount, который атакующий мог извлечь и использовать для компрометации более привилегированных учётных записей. В конечном счёте, атаку можно было довести до получения root-доступа к master-узлам, после чего атакующий получал возможность полного управления всем содержимым кластера.

  1. Главная ссылка к новости (https://bugzilla.redhat.com/sh...)
  2. OpenNews: Взлом внутреннего GitLab-сервера Red Hat
  3. OpenNews: Red Hat представил дистрибутив RHEL AI
  4. OpenNews: Уязвимость в патчах Red Hat к загрузчику GRUB2, позволяющая обойти проверку пароля
  5. OpenNews: Взлом внутреннего GitLab-сервера Red Hat
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63991-openshift
Ключевые слова: openshift, redhat
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (15) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Жироватт (ok), 08:15, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто накосячил, девляпс при пятничном деплое или набранный по квоте Н1В индус-админ?
     
     
  • 2.5, Аноним (5), 08:44, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Проблему решат Rust и AI.
     
  • 2.8, Аноним (-), 08:56, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Косяков нет, есть результат от: systemd, dbus, polkit...
     
     
  • 3.13, Аноним (13), 10:58, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Идеальная модель разбилась о рифы реальности. ))
     
  • 3.15, Аноним (15), 12:32, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > есть результат от: systemd, dbus, polkit.

    да, все прекрасно и безопасно работает, очко локалхост-иксперда горит - как и должно

     
     
  • 4.18, Аноним (13), 13:17, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Культура агента - или под агента - так и прёт. Светишься. Вброс не защитан.
     

  • 1.2, Голдер и Рита (?), 08:18, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Нужно уволить всех сотрудников безопасности и нанять новых! Это позор для такой крупной корпорации, занимающейся разработкой ПО.
     
     
  • 2.4, Голдер и Рита (?), 08:26, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Пусть IBM за большие деньги выкупит специалистов по безопасности из Google!

     
  • 2.14, Аноним (13), 11:01, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    "Разяв" оставить. Новым доверять нельзя.
     

  • 1.7, Аноним (7), 08:53, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Задумался на минуточку молчания о том что я предполагал тут увидеть первым написанное сообщение такого текста.
    <<Classic>> что означает классика что пациент стреляет себе в ногу и говорит: Там и была уязвимость , так задумано , концерт закончен расходимся
     
     
  • 2.9, Жироватт (ok), 09:02, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты забыл про классическое ОНО САМО.
     

  • 1.10, Аноним (10), 09:12, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > OpenShit AI

    поправил

     
  • 1.11, Аноним (13), 10:52, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Эпично. Слабая надежда на путаницу, вызванную недопониманием разницы роли для выполнения "скриптов системы" (batch) и роли для выполнения "скриптов пользователя" (user).
     
  • 1.16, Аноним (16), 12:40, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А в чём проблема? Всё по GPL, весь код должен быть раскрыт. Оно же "не как пиво", торговать пивасиком РХЕЛу никто не позволит.
     
  • 1.17, Аноним (17), 12:53, 03/10/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру