
El servicio Red OpenShift AI, que permite a los atacantes intensificar sus privilegios y les permite controlar su infraestructura completa bajo ciertas condiciones, revela serias fallas de seguridad.
OpenShift AI es una plataforma para administrar el ciclo de vida del pronóstico y los modelos de inteligencia artificial del generador (Genai) en entornos de nubes grandes e híbridos. También hace que sea más fácil recopilar y preparar datos, entrenar y modificar modelos, servir y monitorear modelos, y acelerar el hardware.
La vulnerabilidad rastreada como CVE-2025-10725 conlleva una puntuación CVSS de 9.9 de 10.0. Se clasifica como «importante» en lugar de «importante» en la gravedad, no «importante» porque los atacantes remotos deben autenticarse para comprometer el medio ambiente.
«Por ejemplo, como científico de datos que usa los cuadernos estándar de Jupyter, un atacante modesto con acceso a cuentas autenticadas, podría aumentar los privilegios a los administradores de clúster completos», dijo Red Hat en un aviso a principios de esta semana.

«Esto permite un compromiso completo de la confidencialidad, la integridad y la disponibilidad del clúster. Los atacantes roban datos confidenciales, destruyen todos los servicios, toman el control de la infraestructura subyacente, lo que lleva a violaciones completas de la plataforma y todas las aplicaciones alojadas».
La próxima versión se ve afectada por el defecto –
Red Hat OpenShift AI 2.19 Red Hat OpenShift AI 2.21 Red Hat Openshift Ai (Rhoai)
Como mitigación, Red Hat recomienda evitar que los usuarios otorguen una amplia gama de privilegios a los grupos a nivel de sistema y eviten la «vinculación de roles de clúster: grupo de autenticación que asocia el rol de usuario de Kueue-Batch con el sistema».
«El permiso para crear empleo se otorga a un usuario o grupo en particular sobre una base más detallada y necesaria y debe adherirse al principio de un privilegio mínimo», agregó.
Source link
