Vulnerabilitat crítica a OpenShift AI permet el control total de clústers

  • Vulnerabilitat crítica a OpenShift AI permet l'escalada total de privilegis dins d'un clúster.
  • Error al control d'accés RBAC va assignar permisos indeguts al grup “system:authenticated”.
  • Un usuari autenticat sense privilegis pot agafar el control complet de la infraestructura de IA.
  • L'incident afecta la reputació i confiança de Red Hat i IBM al mercat empresarial.

vulnerabilitat

Fa poc es va donar a conèixer informació sobre una fallada (CVE-2025-10725) crítica a Red Hat OpenShift AI Service. Aquest error, que afecta directament els entorns utilitzats per executar i entrenar models d'IA, permet que un usuari sense privilegis pugui obtenir control administratiu total sobre un clúster, comprometent dades, models i aplicacions en execució.

Classificada amb una severitat de 9.9 sobre 10, la vulnerabilitat obre la porta a una escalada de privilegis completa: des d'un accés autenticat sense permisos especials (per exemple, un investigador utilitzant un Jupyter Notebook) fins al domini total de l'entorn, incloent-hi accés root als nodes mestres. Aquest escenari no només compromet la integritat dels sistemes, sinó que planteja interrogants urgents sobre les pràctiques de seguretat en el desplegament d‟infraestructures d‟IA empresarial.

L'origen de la decisió: una assignació errònia al control d'accés

S'esmenta que la decisió CVE-2025-10725 resideix en un error de configuració dins del sistema de control d'accés basat en rols (RBAC) de Kubernetes. En concret, el rol “kueue-batch-user-role” va ser assignat per error al grup “system:authenticated”, atorgant privilegis indeguts a qualsevol usuari autenticat del sistema.

Aquesta falla permetia la creació de treballs dins de qualsevol espai de noms, inclòs l'altament privilegiat “openshift-apiserver-operator”, des d'on un atacant podia executar tasques amb permisos de ServiceAccount. Un cop a dins, era possible extreure tokens d'accés privilegiats, utilitzar-los per escalar privilegis i, finalment, assolir el control absolut del clúster.

Més enllà de la gravetat tècnica, aquesta vulnerabilitat reflecteix com petits errors en configuracions crítiques poden derivar en conseqüències catastròfiques quan es combinen amb arquitectures complexes de IA i Kubernetes. A diferència dels exploits tradicionals a nivell d'aplicació, CVE-2025-10725 aprofita una debilitat estructural del sistema d'orquestració, ampliant l'abast del risc a tot l'ecosistema d'IA empresarial.

repercussions

Per a Red Hat i la seva matriu IBM, l'incident representa un desafiament directe a la reputació com a proveïdor fiable de solucions empresarials de codi obert. Companyies que depenen d'OpenShift AI (des de bancs i hospitals fins a firmes tecnològiques) ara han d'aplicar pegats d'emergència i revisar la seva infraestructura MLOps per garantir la seguretat de les seves operacions.

També repercuteix en el panorama competitiu, ja que plataformes rivals com Google Cloud AI, Microsoft Azure Machine Learning i Amazon SageMaker podrien beneficiar-se de la situació, sempre que demostrin nivells superiors de seguretat i compliment. D'altra banda, les startups especialitzades en seguretat d'IA podrien veure un augment en la demanda de serveis com a auditories RBAC, detecció de configuracions errònies i seguretat automatitzada per a Kubernetes.

Implicacions més àmplies: el desafiament de protegir la infraestructura d'IA

CVE-2025-10725 reforça una tendència cada cop més evident: la superposició entre ciberseguretat tradicional i infraestructura d'intel·ligència artificial. A mesura que els models d'IA s'integren en entorns de producció, la seva superfície d'atac s'amplia, abastant des de la manipulació de dades fins a l'explotació de vulnerabilitats a la infraestructura subjacent.

Un atac exitós contra un clúster d'IA no només pot comprometre dades confidencials o propietat intel·lectual, sinó també alterar el comportament dels models, introduir biaixos o fins i tot interrompre sistemes crítics. Aquest risc esdevé especialment preocupant en sectors com la defensa, la sanitat o les finances, on la fiabilitat dels sistemes intel·ligents resulta vital.

La vulnerabilitat d'OpenShift AI marca un abans i un després, ja que els atacs ja no són merament teòrics, sinó exploits reals que aprofiten errors humans i debilitats de configuració. Això subratlla la necessitat d'adoptar enfocaments de seguretat integrals que abastin tant la infraestructura com el cicle complet de desenvolupament de la intel·ligència artificial.

La resposta immediata de Red Hat i la comunitat tecnològica serà decisiva per restaurar la confiança. S'espera que versions futures d'OpenShift AI integrin configuracions de RBAC més segures per defecte, eines de detecció automatitzada d'errors de configuració i millors mecanismes d'aïllament entre serveis.

A llarg termini, aquesta vulnerabilitat impulsarà el principi de seguretat per disseny dins del cicle de vida del desenvolupament d'IA. Des de la ingestió de dades fins a la implementació de models, la seguretat haurà de ser una prioritat constant.

Interessat en poder conèixer més sobre això, pots consultar els detalls a el següent enllaç.