Уразлівасць у Red Hat OpenShift AI, якая дапускае root-доступ да вузлоў кластара

У платформе OpenShift AI Service, якая дазваляе арганізаваць працу кластара для выканання і навучанні AI-мадэляў, выяўленая ўразлівасць (CVE-2025-10725), якая дазваляе непрывілеяванаму карыстачу атрымаць правы адміністратара кластара. Пасля паспяховага нападу зламыснік атрымлівае магчымасць кіравання кластарам, поўны доступ да ўсіх сэрвісаў, дадзеным і якія запускаюцца ў кластары прыкладанням, а таксама root-доступ да вузлоў кластара.

Для правядзення нападу досыць любога непрывілеяванага аўтэнтыфікаванага доступу да платформы, напрыклад, напад можа правесці падлучаны да OpenShift AI даследнік, які выкарыстоўвае Jupyter notebook. Праблеме прысвоены крытычны ўзровень небяспекі - 9.9 з 10.

Уразлівасць выклікана некарэктным прызначэннем ролі "kueue-batch-user-role", якая па памылцы апынулася прывязана да групы "system: authenticated", што дазваляла любому карыстачу сэрвісу стварыць працу (OpenShift Job) у любой прасторы імёнаў. Сярод іншага любы карыстач мог стварыць працу ў прывілеяванай прасторы імёнаў «openshift-apiserver-operator» і наладзіць яе запуск з прывілеямі ServiceAccount.

У асяроддзі для выканання кода з прывілеямі ServiceAccount даступны токен доступу з правамі ServiceAccount, які атакавалы мог атрымаць і выкарыстоўваць для кампраметацыі больш прывілеяваных уліковых запісаў. У канчатковым рахунку, напад можна было давесці да атрымання root-доступу да master-вузлоў, пасля чаго атакавалы атрымліваў магчымасць поўнага кіравання ўсім змесцівам кластара.

Крыніца: opennet.ru

Дадаць каментар