Kritická zraniteľnosť v OpenShift AI umožňuje plnú kontrolu nad klastrom

  • Kritická zraniteľnosť v OpenShift AI umožňuje úplnú eskaláciu privilégií v rámci klastra.
  • Chyba riadenia prístupu RBAC priradila nesprávne povolenia skupine „system:authenticated“.
  • Autentifikovaný, neprivilegovaný používateľ môže prevziať úplnú kontrolu nad infraštruktúrou umelej inteligencie.
  • Incident ovplyvňuje reputáciu a dôveru spoločností Red Hat a IBM na podnikovom trhu.

zraniteľnosť

Nedávno boli zverejnené informácie o kritická chyba (CVE-2025-10725) v službe Red Hat OpenShift AI. Toto rozhodnutie, ktoré priamo ovplyvňuje prostredia používané na spúšťanie a trénovanie modelov umelej inteligencie, umožňuje neprivilegovanému používateľovi získať plnú administrátorskú kontrolu nad klastrom, čím ohrozuje dáta, modely a spúšťané aplikácie.

Hodnotené závažnosťou 9.9 z 10Táto zraniteľnosť otvára dvere k úplnej eskalácii privilégií: od overeného prístupu bez špeciálnych povolení (napr. výskumník používajúci Jupyter Notebook) až po úplnú dominanciu prostredia vrátane root prístupu k hlavným uzlom. Tento scenár nielenže ohrozuje integritu systémov, ale vyvoláva aj naliehavé otázky týkajúce sa bezpečnostných postupov pri nasadzovaní podnikových infraštruktúr umelej inteligencie.

Pôvod zlyhania: nesprávne priradenie v riadení prístupu

Uvádza sa, že chyba CVE-2025-10725 Spočíva v chybe konfigurácie v systéme riadenia prístupu založenom na rolách. (RBAC) Kubernetes. Konkrétne išlo o rolu „kueue-batch-user-role“ omylom priradený do skupiny „system:authenticated“, udeľovanie neoprávnených privilégií akémukoľvek overenému používateľovi systému.

Táto chyba umožňovalo vytváranie úloh v rámci ľubovoľného menného priestoru, vrátane vysoko privilegovaného operátora „openshift-apiserver“, odkiaľ Útočník by mohol vykonávať úlohy s oprávneniami ServiceAccount. Po vstupe dovnútra bolo možné extrahovať tokeny privilegovaného prístupu, použiť ich na eskaláciu privilégií a nakoniec dosiahnuť úplnú kontrolu nad klastrom.

Okrem technickej závažnosti táto zraniteľnosť odráža aj to, ako malé chyby v kritických konfiguráciách môžu viesť ku katastrofickým následkom v kombinácii so zložitými architektúrami umelej inteligencie a Kubernetes. Na rozdiel od tradičných exploitov na úrovni aplikácií, CVE-2025-10725 zneužíva štrukturálnu slabinu v systéme orchestrácie, čím sa rozširuje rozsah rizika na celý ekosystém umelej inteligencie v podniku.

Odrazy

Pre spoločnosť Red Hat a jej materskú spoločnosť IBM, Incident predstavuje priamu výzvu pre jeho reputáciu Ako dôveryhodný poskytovateľ podnikových riešení s otvoreným zdrojovým kódom musia spoločnosti, ktoré sa spoliehajú na umelú inteligenciu OpenShift – od bánk a nemocníc až po technologické firmy – teraz aplikovať núdzové záplaty a skontrolovať svoju infraštruktúru MLOps, aby zabezpečili bezpečnosť svojich operácií.

Ovplyvňuje to aj konkurenčné prostredie, pretože konkurenčné platformy ako napríklad Google Cloud AI, Microsoft Azure Machine Learning a Amazon SageMaker mohol by z tejto situácie profitovať, pokiaľ preukážu vynikajúcu úroveň zabezpečenia a súladu s predpismi. Na druhej strane, startupy špecializujúce sa na bezpečnosť umelej inteligencie by mohli zaznamenať nárast dopytu po službách, ako sú audity RBAC, detekcia nesprávnej konfigurácie a automatizované zabezpečenie pre Kubernetes.

Širšie dôsledky: Výzva ochrany infraštruktúry umelej inteligencie

CVE-2025-10725 posilňuje čoraz zjavnejší trend: prekrývanie tradičnej kybernetickej bezpečnosti a infraštruktúry umelej inteligencie. Ako sa modely umelej inteligencie integrujú v produkčnom prostredí, jeho útočná plocha je rozšírená, od manipulácie s údajmi až po zneužívanie zraniteľností v základnej infraštruktúre.

Úspešný útok na klaster umelej inteligencie môže nielen ohroziť dáta dôverné alebo duševné vlastníctvo, ale tiež meniť správanie modelov, zavádzať skreslenia alebo dokonca narúšať kritické systémyToto riziko sa stáva obzvlášť znepokojujúcim v odvetviach, ako je obrana, zdravotníctvo a financie, kde je spoľahlivosť inteligentných systémov nevyhnutná.

Zraniteľnosť OpenShift AI predstavuje zlomový bod, pretože Útoky už nie sú len teoretické, ale skutočné využitie ktoré zneužívajú ľudské chyby a slabé stránky konfigurácie. To zdôrazňuje potrebu prijať komplexné bezpečnostné prístupy, ktoré zahŕňajú infraštruktúru aj celý cyklus vývoja umelej inteligencie.

Okamžitá reakcia spoločnosti Red Hat a technologickej komunity bude kľúčová pre obnovenie dôvery. Očakáva sa, že budúce verzie OpenShift AI budú integrovať bezpečnejšie predvolené konfigurácie RBAC, automatizované nástroje na detekciu nesprávnej konfigurácie a vylepšené mechanizmy izolácie medzi službami.

Z dlhodobého hľadiska bude táto zraniteľnosť poháňať princíp „zabezpečenia už v štádiu návrhu“ v rámci životného cyklu vývoja umelej inteligencie. Od prijímania údajov až po nasadenie modelu musí byť bezpečnosť stálou prioritou.

Ak máte záujem dozvedieť sa o tom viac, podrobnosti si môžete pozrieť na nasledujúci odkaz.