EDR NEWS te informa: Red Hat OpenShift AI Flaw Exposes Hybrid Cloud Infrastructure to Full Takeover

EDR NEWS te informa: Red Hat OpenShift AI Flaw Exposes Hybrid Cloud Infrastructure to Full Takeover

01 de octubre de 2025Ravie LakshmananSeguridad de IA / seguridad en la nube

Se ha revelado una grave falla de seguridad en el servicio Red Openshift AI que podría permitir a los atacantes aumentar los privilegios y tomar el control de la infraestructura completa bajo ciertas condiciones.

Openshift ai es una plataforma para administrar el ciclo de vida de los modelos de inteligencia artificial predictiva y generativa (Genai) a escala y en entornos de nubes híbridas. También facilita la adquisición y preparación de datos, capacitación de modelos y ajuste fino, porción de modelo y monitoreo del modelo, y aceleración de hardware.

La vulnerabilidad, rastreada como CVE-2025-10725lleva una puntuación CVSS de 9.9 de un máximo de 10.0. Red Hat lo ha clasificado como «importante» y no «crítico» en la gravedad debido a la necesidad de que un atacante remoto se autentique para comprometer el medio ambiente.

«Un atacante de bajo privilegio con acceso a una cuenta autenticada, por ejemplo, como científico de datos que usa un cuaderno de Jupyter estándar, puede aumentar sus privilegios a un administrador de clúster completo», Red Hat dicho en un aviso a principios de esta semana.

Kits de construcción cis

«Esto permite el compromiso completo de la confidencialidad, la integridad y la disponibilidad del clúster. El atacante puede robar datos confidenciales, interrumpir todos los servicios y tomar el control de la infraestructura subyacente, lo que lleva a una violación total de la plataforma y todas las aplicaciones alojadas en ella».

Las siguientes versiones se ven afectadas por la falla –

  • Red Hat OpenShift AI 2.19
  • Red Hat OpenShift AI 2.21
  • Red Hat Openshift Ai (Rhoai)

Como mitigaciones, Red Hat recomienda que los usuarios eviten otorgar permisos amplios a grupos a nivel de sistema, y ​​»el clusterrolebinding que asocia el rol de usuario de Kueue-Batch con el sistema: grupo autenticado».

«El permiso para crear empleos debe otorgarse en una base más granular, como es necesario, a usuarios o grupos específicos, adheridos al principio de menor privilegio», agregó.


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *