OpenShift AI 中的嚴重漏洞允許完全控制集群

  • OpenShift AI 中的嚴重漏洞允許叢集內的完全權限提升。
  • RBAC 存取控制錯誤為「system:authenticated」群組分配了不正確的權限。
  • 經過身份驗證的非特權使用者可以完全控制AI基礎設施。
  • 此事件影響了紅帽和IBM在企業市場的聲譽和信任。

漏洞

最近發布的消息顯示 Red Hat OpenShift AI 服務中的一個嚴重缺陷(CVE-2025-10725)。 這項裁決 直接影響運作和訓練人工智慧模型的環境,允許非特權使用者獲得對叢集的完全管理控制權,從而危及資料、模型和正在運行的應用程式。

嚴重程度評級為 9.9(滿分 10 分)這個漏洞為完全權限提升打開了大門:從無需特殊權限的身份驗證存取(例如,研究人員使用 Jupyter Notebook)到完全控制環境,包括對主節點的 root 存取權。這種情況不僅會危及系統的完整性,還會引發企業部署 AI 基礎架構時的安全實務的迫切問題。

失敗的根源:存取控制中的錯誤分配

提到了 CVE-2025-10725 漏洞 它在於基於角色的存取控制系統中的設定錯誤。 Kubernetes 的 RBAC(角色存取控制)。具體來說,「kueue-batch-user-role」角色 錯誤地分配給“system:authenticated”群組,向系統的任何經過身份驗證的使用者授予不適當的權限。

這個故障 允許在任何命名空間內建立作業,包括高權限的“openshift-apiserver-operator”, 攻擊者可以使用 ServiceAccount 權限執行任務。 一旦進入,就可以提取特權存取令牌,使用它們來提升權限,並最終實現對叢集的完全控制。

除了技術層面的嚴重性之外,此漏洞還反映出,關鍵配置中的微小錯誤與複雜的 AI 和 Kubernetes 架構相結合時,可能導致災難性的後果。與傳統的應用程式級漏洞不同,CVE-2025-10725 利用了編排系統的結構性弱點,將風險範圍擴大至整個企業AI生態系。

反響

對 Red Hat 及其母公司 IBM 來說, 這一事件直接挑戰了他的聲譽 作為值得信賴的開源企業解決方案提供商,依賴 OpenShift AI 的公司(從銀行、醫院到科技公司)現在必須應用緊急修補程式並審查其 MLOps 基礎設施,以確保其營運的安全。

它也會影響競爭格局,因為 競爭平台 例如 Google Cloud AI、Microsoft Azure Machine Learning 和 Amazon SageMaker 可以從這種情況中受益, 只要它們能夠展現出卓越的安全性和合規性,就可以獲得這些服務。另一方面,專注於人工智慧安全的新創公司可能會看到對 RBAC 審計、錯誤配置檢測和 Kubernetes 自動化安全等服務的需求成長。

更廣泛的影響:保護人工智慧基礎設施的挑戰

CVE-2025-10725 強化了一個日益明顯的趨勢:傳統網路安全與人工智慧基礎設施之間的重疊。 隨著人工智慧模型的集成 在生產環境中, 其攻擊面擴大,從數據操縱到利用底層基礎設施的漏洞。

針對人工智慧叢集的成功攻擊不僅會危及數據 機密或智慧財產權,但 也會改變模型的行為,引入偏差,甚至破壞關鍵系統在國防、醫療保健和金融等智慧系統可靠性至關重要的領域,這種風險尤其令人擔憂。

OpenShift AI 漏洞標誌著一個轉折點,因為 攻擊不再只是理論上的,而是真實的攻擊 利用人為錯誤和配置弱點的攻擊。這凸顯了採取涵蓋基礎設施和整個人工智慧開發週期的全面安全方法的必要性。

紅帽和技術社群的立即回應對於恢復信任至關重要。 OpenShift AI 的未來版本預計將整合更安全的預設 RBAC 配置、自動錯誤配置偵測工具以及改進的服務間隔離機制。

從長遠來看,這個漏洞將推動AI開發生命週期內「安全源自於設計」的原則。從資料提取到模型部署,安全性必須始終是優先事項。

如果你有興趣了解更多信息,可以查看以下詳細信息: 以下鏈接。