Грань между безопасностью и хаосом оказалась тоньше, чем предполагали.
Исследователи обнаружили серьёзную уязвимость в сервисе Red Hat OpenShift AI, которая при определённых условиях позволяет злоумышленнику получить полный контроль над гибридной облачной инфраструктурой. Платформа OpenShift AI предназначена для управления жизненным циклом предиктивных и генеративных моделей искусственного интеллекта, включая сбор и подготовку данных, обучение и донастройку, развёртывание и мониторинг моделей, а также использование аппаратных ускорителей.
Уязвимость зарегистрирована под идентификатором CVE-2025-10725 и получила оценку 9,9 балла по шкале CVSS. Несмотря на столь высокий показатель, Red Hat классифицировала её не как критическую, а как важную из-за того, что атакующему необходимо иметь учётную запись в системе. Компания пояснила, что даже пользователь с минимальными правами, например Data Scientist, работающий через стандартный Jupyter Notebook, может повысить свои привилегии до уровня администратора всего кластера.
Этот сценарий даёт возможность полностью нарушить конфиденциальность, целостность и доступность платформы. Злоумышленник способен получить доступ к хранимым данным, остановить работу сервисов и подчинить себе всю базовую инфраструктуру, что фактически означает полный захват среды вместе со всеми размещёнными в ней приложениями.
Подверженными названы версии Red Hat OpenShift AI 2.19, 2.21 и актуальная редакция RHOAI. В опубликованных рекомендациях компания советует администраторам не выдавать широкие полномочия системным группам, а также не использовать связку ClusterRoleBinding, которая объединяет роль kueue-batch-user-role с группой system:authenticated. Отмечается, что разрешение на создание заданий должно предоставляться выборочно — конкретным пользователям или группам, строго по необходимости, в соответствии с принципом минимально достаточных прав.
Примечательно, что выявление CVE-2025-10725 совпало по времени с хакерской атакой на саму инфраструктуру Red Hat. Группировка Crimson Collective заявила о краже почти 570 ГБ данных из частных репозиториев GitHub компании, включая десятки тысяч проектов и сотни отчётов CER с конфиденциальными деталями инфраструктуры клиентов.
Red Hat признала факт инцидента, отметив, что он не повлиял на основные сервисы и продукты, однако параллельное раскрытие уязвимости в OpenShift AI фактически продемонстрировало двойной удар по экосистеме компании. В сочетании эти события указывают на серьёзные риски: успешная эксплуатация ошибки в OpenShift AI может привести к захвату кластеров, а похищенные отчёты и токены из репозиториев открывают возможность для дальнейших атак на корпоративные сети клиентов.
Таким образом, киберинцидент и критическая уязвимость в OpenShift AI дополнили друг друга, усилив давление на Red Hat в части доверия к её инфраструктуре и безопасности решений для гибридных облаков.
Исследователи обнаружили серьёзную уязвимость в сервисе Red Hat OpenShift AI, которая при определённых условиях позволяет злоумышленнику получить полный контроль над гибридной облачной инфраструктурой. Платформа OpenShift AI предназначена для управления жизненным циклом предиктивных и генеративных моделей искусственного интеллекта, включая сбор и подготовку данных, обучение и донастройку, развёртывание и мониторинг моделей, а также использование аппаратных ускорителей.
Уязвимость зарегистрирована под идентификатором CVE-2025-10725 и получила оценку 9,9 балла по шкале CVSS. Несмотря на столь высокий показатель, Red Hat классифицировала её не как критическую, а как важную из-за того, что атакующему необходимо иметь учётную запись в системе. Компания пояснила, что даже пользователь с минимальными правами, например Data Scientist, работающий через стандартный Jupyter Notebook, может повысить свои привилегии до уровня администратора всего кластера.
Этот сценарий даёт возможность полностью нарушить конфиденциальность, целостность и доступность платформы. Злоумышленник способен получить доступ к хранимым данным, остановить работу сервисов и подчинить себе всю базовую инфраструктуру, что фактически означает полный захват среды вместе со всеми размещёнными в ней приложениями.
Подверженными названы версии Red Hat OpenShift AI 2.19, 2.21 и актуальная редакция RHOAI. В опубликованных рекомендациях компания советует администраторам не выдавать широкие полномочия системным группам, а также не использовать связку ClusterRoleBinding, которая объединяет роль kueue-batch-user-role с группой system:authenticated. Отмечается, что разрешение на создание заданий должно предоставляться выборочно — конкретным пользователям или группам, строго по необходимости, в соответствии с принципом минимально достаточных прав.
Примечательно, что выявление CVE-2025-10725 совпало по времени с хакерской атакой на саму инфраструктуру Red Hat. Группировка Crimson Collective заявила о краже почти 570 ГБ данных из частных репозиториев GitHub компании, включая десятки тысяч проектов и сотни отчётов CER с конфиденциальными деталями инфраструктуры клиентов.
Red Hat признала факт инцидента, отметив, что он не повлиял на основные сервисы и продукты, однако параллельное раскрытие уязвимости в OpenShift AI фактически продемонстрировало двойной удар по экосистеме компании. В сочетании эти события указывают на серьёзные риски: успешная эксплуатация ошибки в OpenShift AI может привести к захвату кластеров, а похищенные отчёты и токены из репозиториев открывают возможность для дальнейших атак на корпоративные сети клиентов.
Таким образом, киберинцидент и критическая уязвимость в OpenShift AI дополнили друг друга, усилив давление на Red Hat в части доверия к её инфраструктуре и безопасности решений для гибридных облаков.
- Источник новости
- www.securitylab.ru