شرکت Red Hat هشدار امنیتی CVE-2025-10725 را منتشر کرده است که جزئیات یک نقص جدی در OpenShift AI Service را توضیح می‌دهد. این آسیب‌پذیری به مهاجمان با سطح دسترسی پایین اجازه می‌دهد امتیازات خود را تا سطح Cluster Administrator ارتقا داده و کل پلتفرم را به خطر بیندازند.

این نقص با امتیاز CVSS v3 برابر با ۹.۹ تهدیدی بسیار جدی برای سازمان‌هایی است که از OpenShift AI برای بارهای کاری یادگیری ماشین استفاده می‌کنند.


آسیب‌پذیری ارتقای دسترسی (CVE-2025-10725)

ریشهٔ مشکل در ClusterRoleBinding بیش‌ازحد مجاز است که نقش kueue-batch-user-role را به گروه system:authenticated متصل می‌کند.

در سناریوی عادی، دانشمندان داده و کاربران احراز هویت‌شده صرفاً با حداقل دسترسی می‌توانند به Jupyter Notebookها و قابلیت‌های pipeline دسترسی داشته باشند.

اما یک مهاجم می‌تواند با سوءاستفاده از این پیکربندی:

  • از batch.kueue.openshift.io API برای ایجاد Job و Pod دلخواه استفاده کند.

  • کانتینرها یا init-containerهای مخربی را تزریق کند که دستورات oc یا kubectl اجرا می‌کنند.

  • حساب‌های کاربری جدید سرویس (Service Accounts) ایجاد کرده و آن‌ها را به نقش‌های سطح بالاتر bind کند.

در نهایت مهاجم می‌تواند نقش cluster-admin را به دست گرفته و دسترسی کامل خواندن/نوشتن به تمام اشیای خوشه پیدا کند. این امر به معنای نفوذ کامل به محرمانگی، یکپارچگی و دسترس‌پذیری بارهای کاری است — شامل سرقت داده‌های حساس، اخلال در سرویس‌ها و تصرف کامل زیرساخت.


جزئیات ریسک

عامل توضیحات
محصولات آسیب‌پذیر Red Hat OpenShift AI 2.19 (RHEL 8), Red Hat OpenShift AI 2.21 (RHEL 9), registry.redhat.io/rhoai/odh-rhel8-operator, registry.redhat.io/rhoai/odh-rhel9-operator
تأثیر ارتقای سطح دسترسی (Privilege Escalation)
پیش‌نیاز اکسپلویت حساب کاربری معتبر احراز هویت‌شده، دسترسی به سرویس OpenShift AI، حساب سطح پایین با دسترسی به Jupyter notebook یا API مربوطه
امتیاز CVSS 3.1 ۹.۹ (بحرانی)

راهکارها (Mitigations)

Red Hat وصله‌هایی در قالب errata منتشر کرده است:

  • RHBA-2025:16984 (برای OpenShift AI 2.19 روی RHEL 8)

  • RHBA-2025:16983 (برای OpenShift AI 2.21 روی RHEL 9)

مدیران باید فوراً این به‌روزرسانی‌ها را اعمال کنند.

به عنوان راهکار موقت قبل از وصله:

  • ClusterRoleBinding مشکل‌دار را حذف کنید.

  • مجوز ایجاد job را فقط به هویت‌های قابل‌اعتماد بدهید.

این رویکرد اصل کمترین سطح دسترسی (PoLP) را اجرا می‌کند و تضمین می‌کند تنها کاربران/گروه‌های مشخص اجازه ارسال jobهای AI داشته باشند.


جمع‌بندی

Red Hat این نقص را در سطح Important دسته‌بندی کرده، زیرا مهاجم باید حساب کاربری معتبر داشته باشد؛ اما با وجود این، پیامد آن بسیار شدید است. سازمان‌هایی که Red Hat OpenShift AI را اجرا می‌کنند باید در اسرع وقت سیستم‌های خود را ایمن‌سازی کنند تا از تصرف کامل خوشه جلوگیری شود و در آینده پیکربندی‌های RBAC سخت‌گیرانه‌تر را رعایت کنند.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

127
127 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
4
جالب
خنده‌دار خنده‌دار
4
خنده‌دار
انزجار انزجار
2
انزجار
عجیب عجیب
1
عجیب
ناراحت ناراحت
0
ناراحت
بد بد
6
بد
باحال باحال
4
باحال
خوب خوب
4
خوب
ترسناک ترسناک
2
ترسناک