شرکت Red Hat هشدار امنیتی CVE-2025-10725 را منتشر کرده است که جزئیات یک نقص جدی در OpenShift AI Service را توضیح میدهد. این آسیبپذیری به مهاجمان با سطح دسترسی پایین اجازه میدهد امتیازات خود را تا سطح Cluster Administrator ارتقا داده و کل پلتفرم را به خطر بیندازند.
این نقص با امتیاز CVSS v3 برابر با ۹.۹ تهدیدی بسیار جدی برای سازمانهایی است که از OpenShift AI برای بارهای کاری یادگیری ماشین استفاده میکنند.
آسیبپذیری ارتقای دسترسی (CVE-2025-10725)
ریشهٔ مشکل در ClusterRoleBinding بیشازحد مجاز است که نقش kueue-batch-user-role
را به گروه system:authenticated
متصل میکند.
در سناریوی عادی، دانشمندان داده و کاربران احراز هویتشده صرفاً با حداقل دسترسی میتوانند به Jupyter Notebookها و قابلیتهای pipeline دسترسی داشته باشند.
اما یک مهاجم میتواند با سوءاستفاده از این پیکربندی:
-
از batch.kueue.openshift.io API برای ایجاد Job و Pod دلخواه استفاده کند.
-
کانتینرها یا init-containerهای مخربی را تزریق کند که دستورات oc یا kubectl اجرا میکنند.
-
حسابهای کاربری جدید سرویس (Service Accounts) ایجاد کرده و آنها را به نقشهای سطح بالاتر bind کند.
در نهایت مهاجم میتواند نقش cluster-admin را به دست گرفته و دسترسی کامل خواندن/نوشتن به تمام اشیای خوشه پیدا کند. این امر به معنای نفوذ کامل به محرمانگی، یکپارچگی و دسترسپذیری بارهای کاری است — شامل سرقت دادههای حساس، اخلال در سرویسها و تصرف کامل زیرساخت.
جزئیات ریسک
عامل | توضیحات |
---|---|
محصولات آسیبپذیر | Red Hat OpenShift AI 2.19 (RHEL 8), Red Hat OpenShift AI 2.21 (RHEL 9), registry.redhat.io/rhoai/odh-rhel8-operator, registry.redhat.io/rhoai/odh-rhel9-operator |
تأثیر | ارتقای سطح دسترسی (Privilege Escalation) |
پیشنیاز اکسپلویت | حساب کاربری معتبر احراز هویتشده، دسترسی به سرویس OpenShift AI، حساب سطح پایین با دسترسی به Jupyter notebook یا API مربوطه |
امتیاز CVSS 3.1 | ۹.۹ (بحرانی) |
راهکارها (Mitigations)
Red Hat وصلههایی در قالب errata منتشر کرده است:
-
RHBA-2025:16984 (برای OpenShift AI 2.19 روی RHEL 8)
-
RHBA-2025:16983 (برای OpenShift AI 2.21 روی RHEL 9)
مدیران باید فوراً این بهروزرسانیها را اعمال کنند.
به عنوان راهکار موقت قبل از وصله:
-
ClusterRoleBinding مشکلدار را حذف کنید.
-
مجوز ایجاد job را فقط به هویتهای قابلاعتماد بدهید.
این رویکرد اصل کمترین سطح دسترسی (PoLP) را اجرا میکند و تضمین میکند تنها کاربران/گروههای مشخص اجازه ارسال jobهای AI داشته باشند.
جمعبندی
Red Hat این نقص را در سطح Important دستهبندی کرده، زیرا مهاجم باید حساب کاربری معتبر داشته باشد؛ اما با وجود این، پیامد آن بسیار شدید است. سازمانهایی که Red Hat OpenShift AI را اجرا میکنند باید در اسرع وقت سیستمهای خود را ایمنسازی کنند تا از تصرف کامل خوشه جلوگیری شود و در آینده پیکربندیهای RBAC سختگیرانهتر را رعایت کنند.
یک نظر