The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к узлам кластера

03.10.2025 07:39

В платформе OpenShift AI Service, позволяющей организовать работу кластера для выполнения и обучения AI-моделей, выявлена уязвимость (CVE-2025-10725), позволяющая непривилегированному пользователю получить права администратора кластера. После успешной атаки злоумышленник получает возможность управления кластером, полный доступ ко всем сервисам, данным и запускаемым в кластере приложениям, а также root-доступ к узлам кластера.

Для проведения атаки достаточно любого непривилегированного аутентифицированного доступа к платформе, например, атаку может провести подключённый к OpenShift AI исследователь, использующий Jupyter notebook. Проблеме присвоен критический уровень опасности - 9.9 из 10.

Уязвимость вызвана некорректным назначением роли "kueue-batch-user-role", которая по ошибке оказалась привязана к группе "system:authenticated", что позволяло любому пользователю сервиса создать работу (OpenShift Job) в любом пространстве имён. Среди прочего любой пользователь мог создать работу в привилегированном пространстве имён "openshift-apiserver-operator" и настроить её запуск с привилегиями ServiceAccount.

В окружении для выполнения кода с привилегиями ServiceAccount доступен токен доступа с правами ServiceAccount, который атакующий мог извлечь и использовать для компрометации более привилегированных учётных записей. В конечном счёте, атаку можно было довести до получения root-доступа к master-узлам, после чего атакующий получал возможность полного управления всем содержимым кластера.

  1. Главная ссылка к новости (https://bugzilla.redhat.com/sh...)
  2. OpenNews: Взлом внутреннего GitLab-сервера Red Hat
  3. OpenNews: Red Hat представил дистрибутив RHEL AI
  4. OpenNews: Уязвимость в патчах Red Hat к загрузчику GRUB2, позволяющая обойти проверку пароля
  5. OpenNews: Взлом внутреннего GitLab-сервера Red Hat
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63991-openshift
Ключевые слова: openshift, redhat
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (32) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Жироватт (ok), 08:15, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто накосячил, девляпс при пятничном деплое или набранный по квоте Н1В индус-админ?
     
     
  • 2.5, Аноним (5), 08:44, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Проблему решат Rust и AI.
     
     
  • 3.29, Аноним (-), 23:58, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Проблему решат Rust и AI.

    В смысле, превратят софт в люто багованый треш не подлежащий майнтененсу - и проблема отпадет сама собой вместе с кончиной софта? :)

     
  • 3.31, laindono (ok), 07:47, 04/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Люди, пытающиеся "вайбкодить" не умеют даже читать. Буквально. Смотрят код, но не видят ничего. Они уж точно не умеют решать проблемы, только создавать.

    Rust помогает предотвращать ошибки, связанные с доступом памяти. От логических ошибок ни один язык не может помочь.

     
  • 2.8, Аноним (-), 08:56, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Косяков нет, есть результат от: systemd, dbus, polkit...
     
     
  • 3.13, Аноним (13), 10:58, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Идеальная модель разбилась о рифы реальности. ))
     
  • 3.15, Аноним (15), 12:32, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > есть результат от: systemd, dbus, polkit.

    да, все прекрасно и безопасно работает, очко локалхост-иксперда горит - как и должно

     
     
  • 4.18, Аноним (13), 13:17, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Культура агента - или под агента - так и прёт. Светишься. Вброс не защитан.
     
  • 2.22, OpenEcho (?), 15:11, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > девляпс при пятничном деплое или набранный по квоте Н1В индус-админ

    А разве это не одни и теже H1B-шники?

     

  • 1.2, Голдер и Рита (?), 08:18, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Нужно уволить всех сотрудников безопасности и нанять новых! Это позор для такой крупной корпорации, занимающейся разработкой ПО.
     
     
  • 2.4, Голдер и Рита (?), 08:26, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Пусть IBM за большие деньги выкупит специалистов по безопасности из Google!

     
  • 2.14, Аноним (13), 11:01, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    "Разяв" оставить. Новым доверять нельзя.
     
  • 2.21, Аноним (21), 15:03, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Уволить нужно всех сотрудников безопасности - это никчёмные, ненужные паразиты. Безопасностью должны заниматься инженеры, делающие продукт / инфру, а не какие-то специальные "безопасники".
     
     
  • 3.23, OpenEcho (?), 15:13, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это было смешно :))) спасибо
     
  • 3.35, Аноним (35), 00:37, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    "Беда, коль пироги начнет печи сапожник, а сапоги тачать пирожник"
    Инженеры, делающие продукт соотносятся с инфо безопасниками примерно как стоматологи к гинекологам: и те и другие врачи, но не более того.
     

  • 1.7, Аноним (7), 08:53, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Задумался на минуточку молчания о том что я предполагал тут увидеть первым написанное сообщение такого текста.
    <<Classic>> что означает классика что пациент стреляет себе в ногу и говорит: Там и была уязвимость , так задумано , концерт закончен расходимся
     
     
  • 2.9, Жироватт (ok), 09:02, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ты забыл про классическое ОНО САМО.
     

  • 1.10, Аноним (10), 09:12, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > OpenShit AI

    поправил

     
  • 1.11, Аноним (13), 10:52, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Эпично. Слабая надежда на путаницу, вызванную недопониманием разницы роли для выполнения "скриптов системы" (batch) и роли для выполнения "скриптов пользователя" (user).
     
  • 1.16, Аноним (16), 12:40, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А в чём проблема? Всё по GPL, весь код должен быть раскрыт. Оно же "не как пиво", торговать пивасиком РХЕЛу никто не позволит.
     
  • 1.17, Аноним (21), 12:53, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Автотесты писать не модно что ли? Тем более с помощью ии.
     
  • 1.19, Аноним (19), 14:38, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Надо было на безопасном языке писать, а не на дырявых.
     
     
  • 2.20, Кошкажена (?), 14:55, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Телефонный звонок:

    - IT-отдел, слушаю.
    - Здравствуйте, вам нужно срочно все переписать на rust, потому что memory safety!
    - Ну так перепишите.
    - Кто?! Я?!

     
     
  • 3.24, OpenEcho (?), 15:26, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Телефонный звонок:

    Этот шедевр надо приклеплять первым постом ко всем темам :)

     
  • 2.25, OpenEcho (?), 15:29, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Надо было на безопасном языке писать, а не на дырявых.

    и упростить установку, как это сделано в проектах на безопастном языке:

        curl http://safe.programs/install.sh | sh

     
     
  • 3.26, u235 (ok), 16:12, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    sudo
     
     
  • 4.27, OpenEcho (?), 19:03, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > sudo

    Угу, тоже не редкость...

     
  • 3.32, 0xdeadbee (-), 12:10, 04/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    делов то. чтобы развивать навыки аналитика безопастности, скачайте вручную install.sh и посмотрите что там внутре. также полезно самому выполнить install.sh пошагово и вручную.
     
  • 3.33, Кошкажена (?), 13:31, 04/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> Надо было на безопасном языке писать, а не на дырявых.
    > и упростить установку, как это сделано в проектах на безопастном языке:
    >     curl http://safe.programs/install.sh | sh

    Хех. Думаю, если сделать сайт для "нового" языка, "духовного наследника" ржавчины, только лучше и главное БЕЗОПАСНЕЕ, и разместить там в install.sh завуалированный снос хомяка, а потом запостить ссылку на новостные сайты, то ждет "успех")

     

  • 1.28, RM (ok), 19:54, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "Я просто оставлю это здесь..."
    https://cli.iflow.cn/
    "YOLO mode" погуглите кто не знает что сокращение значит.
    "А истшо ани такое" то бишь qwen cli, пропагандируют запускать в проде с полным доступом к kubectl, типа "оно вам все пофиксит, само". Прямо пресловутая кнопка счастья.
    DevOps 2.0 $%^&*
     
  • 1.30, 0xdeadbee (-), 05:20, 04/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > любому пользователю сервиса создать работу (OpenShift Job)
    > в любом пространстве имён.

    crond, at и batch (ньюфаги не знают, олдфаги не помнят) такого не позволял.
    что с тех времен изменилось ? как откатить изменения взад ?

    ps: я видел систему джобов в php-вебне, характерный пример битрикс. там может быть все что угодно.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру