Se ha revelado una grave falla de seguridad en el servicio Red Openshift AI que podría permitir a los atacantes aumentar los privilegios y tomar el control de la infraestructura completa bajo ciertas condiciones.
Openshift ai es una plataforma para administrar el ciclo de vida de los modelos de inteligencia artificial predictiva y generativa (Genai) a escala y en entornos de nubes híbridas. También facilita la adquisición y preparación de datos, capacitación de modelos y ajuste fino, porción de modelo y monitoreo del modelo, y aceleración de hardware.
La vulnerabilidad, rastreada como CVE-2025-10725lleva una puntuación CVSS de 9.9 de un máximo de 10.0. Red Hat lo ha clasificado como «importante» y no «crítico» en la gravedad debido a la necesidad de que un atacante remoto se autentique para comprometer el medio ambiente.
«Un atacante de bajo privilegio con acceso a una cuenta autenticada, por ejemplo, como científico de datos que usa un cuaderno de Jupyter estándar, puede aumentar sus privilegios a un administrador de clúster completo», Red Hat dicho en un aviso a principios de esta semana.
«Esto permite el compromiso completo de la confidencialidad, la integridad y la disponibilidad del clúster. El atacante puede robar datos confidenciales, interrumpir todos los servicios y tomar el control de la infraestructura subyacente, lo que lleva a una violación total de la plataforma y todas las aplicaciones alojadas en ella».
Las siguientes versiones se ven afectadas por la falla –
- Red Hat OpenShift AI 2.19
- Red Hat OpenShift AI 2.21
- Red Hat Openshift Ai (Rhoai)
Como mitigaciones, Red Hat recomienda que los usuarios eviten otorgar permisos amplios a grupos a nivel de sistema, y »el clusterrolebinding que asocia el rol de usuario de Kueue-Batch con el sistema: grupo autenticado».
«El permiso para crear empleos debe otorgarse en una base más granular, como es necesario, a usuarios o grupos específicos, adheridos al principio de menor privilegio», agregó.
Fuente