В платформе искусственного интеллекта Red Hat OpenShift AI (RHOAI) выявлена опасная уязвимость, позволяющая злоумышленникам с минимальными правами доступа получить полный контроль над кластерами. Уязвимость, получившая идентификатор CVE-2025-10725, связана с чрезмерно разрешительными настройками ClusterRole и оценивается производителем как важная с баллом 9.9 по шкале CVSS v3.1.
Детали уязвимости
Проблема затрагивает компоненты rhoai/odh-rhel8-operator и rhoai/odh-rhel9-operator и представляет серьезную угрозу для организаций, использующих эту платформу для развертывания AI-решений. Особенность уязвимости заключается в том, что для ее эксплуатации достаточно обладать учетной записью с базовыми привилегиями, такой как аккаунт data scientist в Jupyter notebook.
Суть проблемы кроется в некорректной настройке ClusterRoleBinding, которая связывает встроенную группу system:authenticated с ролью kueue-batch-user-role. Эта конфигурация предоставляет любому аутентифицированному пользователю широкие права на создание заданий во всем кластере. Злоумышленник может создать вредоносное задание, которое будет выполняться с повышенными привилегиями, что фактически позволяет захватить контроль над плоскостью управления кластером.
После получения прав администратора кластера злоумышленник получает возможность кражи конфиденциальных данных, нарушения работы сервисов и полного контроля над базовой инфраструктурой. Это приводит к тотальному нарушению безопасности как самой платформы, так и размещенных на ней приложений.
Хотя Red Hat оценивает уязвимость как важную, а не критическую, поскольку для ее использования требуется аутентифицированная учетная запись, реальные риски значительно выше. Во многих организациях data scientist и аналитики получают широкие права доступа, которые могут превышать их фактические потребности. Это создает идеальные условия для злоумышленников, которые могут использовать такие учетные записи для горизонтального перемещения по сети, получения постоянного контроля и манипуляции с критически важными рабочими нагрузками.
Для устранения уязвимости администраторам рекомендуется немедленно удалить проблемную привязку ClusterRoleBinding. Вместо предоставления широких прав всем аутентифицированным пользователям следует применять принцип минимальных привилегий. Необходимо отозвать ClusterRoleBinding, связывающую kueue-batch-user-role с system:authenticated, и назначать права на создание заданий только конкретным пользователям или группам, которые действительно в них нуждаются. Дополнительно следует провести аудит других привязок ClusterRoleBinding на предмет наличия избыточных разрешений.
Эти меры позволяют значительно снизить риски и уменьшить поверхность атаки путем ограничения административных возможностей доверенным идентификаторам. CVE-2025-10725 официально задокументирована на сайтах CVE и NVD (National Vulnerability Database), при этом Red Hat остается авторитетным источником информации о влиянии уязвимости на конкретные продукты и рекомендациях по устранению.
Данный инцидент служит важным напоминанием об опасностях, связанных с избыточными разрешениями в средах Kubernetes. Командам безопасности рекомендуется регулярно проводить аудит назначений ролей и привязок, согласовывать разрешения с реальными рабочими задачами и обеспечивать строгое разделение между разработкой, аналитикой и административными функциями.
Проактивное управление кластерами и бдительный контроль разрешений играют ключевую роль в предотвращении эскалации привилегий и обеспечении целостности платформ с искусственным интеллектом. В условиях растущей зависимости бизнеса от AI-решений подобные уязвимости требуют немедленного реагирования и системного подхода к безопасности.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-10725
- https://access.redhat.com/errata/RHBA-2025:16983
- https://access.redhat.com/errata/RHBA-2025:16984
- https://access.redhat.com/security/cve/CVE-2025-10725
- https://bugzilla.redhat.com/show_bug.cgi?id=2396641