The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к узлам кластера"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к узлам кластера"  +/
Сообщение от opennews (ok), 03-Окт-25, 08:15 
В платформе OpenShift AI Service, позволяющей организовать работу кластера для выполнения и обучения AI-моделей, выявлена уязвимость (CVE-2025-10725), позволяющая непривилегированному  пользователю получить права администратора кластера. После успешной атаки злоумышленник получает возможность управления кластером, полный доступ ко всем сервисам, данным и запускаемым в кластере приложениям, а также root-доступ к узлам кластера...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=63991

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Жироватт (ok), 03-Окт-25, 08:15   +/
Кто накосячил, девляпс при пятничном деплое или набранный по квоте Н1В индус-админ?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #8, #22

2. Сообщение от Голдер и Рита (?), 03-Окт-25, 08:18   –1 +/
Нужно уволить всех сотрудников безопасности и нанять новых! Это позор для такой крупной корпорации, занимающейся разработкой ПО.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #4, #14, #21

4. Сообщение от Голдер и Рита (?), 03-Окт-25, 08:26   +/
Пусть IBM за большие деньги выкупит специалистов по безопасности из Google!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

5. Сообщение от Аноним (5), 03-Окт-25, 08:44   –4 +/
Проблему решат Rust и AI.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #29, #31

7. Сообщение от Аноним (7), 03-Окт-25, 08:53   +/
Задумался на минуточку молчания о том что я предполагал тут увидеть первым написанное сообщение такого текста.
<<Classic>> что означает классика что пациент стреляет себе в ногу и говорит: Там и была уязвимость , так задумано , концерт закончен расходимся
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #9

8. Сообщение от Аноним (-), 03-Окт-25, 08:56   –2 +/
Косяков нет, есть результат от: systemd, dbus, polkit...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #13, #15

9. Сообщение от Жироватт (ok), 03-Окт-25, 09:02   +2 +/
Ты забыл про классическое ОНО САМО.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

10. Сообщение от Аноним (10), 03-Окт-25, 09:12   +1 +/
> OpenShit AI

поправил

Ответить | Правка | Наверх | Cообщить модератору

11. Сообщение от Аноним (13), 03-Окт-25, 10:52   +/
Эпично. Слабая надежда на путаницу, вызванную недопониманием разницы роли для выполнения "скриптов системы" (batch) и роли для выполнения "скриптов пользователя" (user).
Ответить | Правка | Наверх | Cообщить модератору

13. Сообщение от Аноним (13), 03-Окт-25, 10:58   –1 +/
Идеальная модель разбилась о рифы реальности. ))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

14. Сообщение от Аноним (13), 03-Окт-25, 11:01   +/
"Разяв" оставить. Новым доверять нельзя.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

15. Сообщение от Аноним (15), 03-Окт-25, 12:32   +1 +/
> есть результат от: systemd, dbus, polkit.

да, все прекрасно и безопасно работает, очко локалхост-иксперда горит - как и должно

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #18

16. Сообщение от Аноним (16), 03-Окт-25, 12:40   +/
А в чём проблема? Всё по GPL, весь код должен быть раскрыт. Оно же "не как пиво", торговать пивасиком РХЕЛу никто не позволит.
Ответить | Правка | Наверх | Cообщить модератору

17. Сообщение от Аноним (21), 03-Окт-25, 12:53   +/
Автотесты писать не модно что ли? Тем более с помощью ии.
Ответить | Правка | Наверх | Cообщить модератору

18. Сообщение от Аноним (13), 03-Окт-25, 13:17   +/
Культура агента - или под агента - так и прёт. Светишься. Вброс не защитан.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

19. Сообщение от Аноним (19), 03-Окт-25, 14:38   +/
Надо было на безопасном языке писать, а не на дырявых.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #20, #25

20. Сообщение от Кошкажена (?), 03-Окт-25, 14:55   +4 +/
Телефонный звонок:

- IT-отдел, слушаю.
- Здравствуйте, вам нужно срочно все переписать на rust, потому что memory safety!
- Ну так перепишите.
- Кто?! Я?!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #24

21. Сообщение от Аноним (21), 03-Окт-25, 15:03   +1 +/
Уволить нужно всех сотрудников безопасности - это никчёмные, ненужные паразиты. Безопасностью должны заниматься инженеры, делающие продукт / инфру, а не какие-то специальные "безопасники".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #23, #35

22. Сообщение от OpenEcho (?), 03-Окт-25, 15:11   +1 +/
> девляпс при пятничном деплое или набранный по квоте Н1В индус-админ

А разве это не одни и теже H1B-шники?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

23. Сообщение от OpenEcho (?), 03-Окт-25, 15:13   +/
Это было смешно :))) спасибо
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

24. Сообщение от OpenEcho (?), 03-Окт-25, 15:26   +/
> Телефонный звонок:

Этот шедевр надо приклеплять первым постом ко всем темам :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

25. Сообщение от OpenEcho (?), 03-Окт-25, 15:29   +2 +/
> Надо было на безопасном языке писать, а не на дырявых.

и упростить установку, как это сделано в проектах на безопастном языке:

    curl http://safe.programs/install.sh | sh

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #26, #32, #33

26. Сообщение от u235 (ok), 03-Окт-25, 16:12   +1 +/
sudo
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25 Ответы: #27

27. Сообщение от OpenEcho (?), 03-Окт-25, 19:03   +/
> sudo

Угу, тоже не редкость...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

28. Сообщение от RM (ok), 03-Окт-25, 19:54   +/
"Я просто оставлю это здесь..."
https://cli.iflow.cn/
"YOLO mode" погуглите кто не знает что сокращение значит.
"А истшо ани такое" то бишь qwen cli, пропагандируют запускать в проде с полным доступом к kubectl, типа "оно вам все пофиксит, само". Прямо пресловутая кнопка счастья.
DevOps 2.0 $%^&*
Ответить | Правка | Наверх | Cообщить модератору

29. Сообщение от Аноним (-), 03-Окт-25, 23:58   +/
> Проблему решат Rust и AI.

В смысле, превратят софт в люто багованый треш не подлежащий майнтененсу - и проблема отпадет сама собой вместе с кончиной софта? :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

30. Сообщение от 0xdeadbee (-), 04-Окт-25, 05:20   +/
> любому пользователю сервиса создать работу (OpenShift Job)
> в любом пространстве имён.

crond, at и batch (ньюфаги не знают, олдфаги не помнят) такого не позволял.
что с тех времен изменилось ? как откатить изменения взад ?

ps: я видел систему джобов в php-вебне, характерный пример битрикс. там может быть все что угодно.

Ответить | Правка | Наверх | Cообщить модератору

31. Сообщение от laindono (ok), 04-Окт-25, 07:47   +1 +/
Люди, пытающиеся "вайбкодить" не умеют даже читать. Буквально. Смотрят код, но не видят ничего. Они уж точно не умеют решать проблемы, только создавать.

Rust помогает предотвращать ошибки, связанные с доступом памяти. От логических ошибок ни один язык не может помочь.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

32. Сообщение от 0xdeadbee (-), 04-Окт-25, 12:10   +/
делов то. чтобы развивать навыки аналитика безопастности, скачайте вручную install.sh и посмотрите что там внутре. также полезно самому выполнить install.sh пошагово и вручную.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

33. Сообщение от Кошкажена (?), 04-Окт-25, 13:31   +/
>> Надо было на безопасном языке писать, а не на дырявых.
> и упростить установку, как это сделано в проектах на безопастном языке:
>     curl http://safe.programs/install.sh | sh

Хех. Думаю, если сделать сайт для "нового" языка, "духовного наследника" ржавчины, только лучше и главное БЕЗОПАСНЕЕ, и разместить там в install.sh завуалированный снос хомяка, а потом запостить ссылку на новостные сайты, то ждет "успех")

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

35. Сообщение от Аноним (35), 06-Окт-25, 00:37   +/
"Беда, коль пироги начнет печи сапожник, а сапоги тачать пирожник"
Инженеры, делающие продукт соотносятся с инфо безопасниками примерно как стоматологи к гинекологам: и те и другие врачи, но не более того.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру