Se ha identificado una vulnerabilidad (CVE-2025-10725) en la plataforma OpenShift AI Service, que permite la operación del clúster para ejecutar y entrenar modelos de IA. Esta vulnerabilidad permite a un usuario sin privilegios obtener privilegios de administrador del clúster. Un ataque exitoso permite al atacante administrar el clúster, obtener acceso completo a todos los servicios, datos y aplicaciones que se ejecutan en él, así como acceso root a los nodos del clúster.
Cualquier acceso autenticado y sin privilegios a la plataforma es suficiente para llevar a cabo el ataque. Por ejemplo, un investigador conectado a OpenShift AI mediante un Jupyter Notebook podría realizar el ataque. El problema se ha calificado como crítico (9.9 sobre 10).
La vulnerabilidad se debió a una asignación incorrecta del rol "kueue-batch-user-role", asignado por error al grupo "system:authenticated". Esto permitía a cualquier usuario del servicio crear un trabajo de OpenShift en cualquier espacio de nombres. Entre otras cosas, cualquier usuario podía crear un trabajo en el espacio de nombres privilegiado "openshift-apiserver-operator" y configurarlo para que se ejecutara con privilegios de ServiceAccount.
En el entorno de ejecución de código privilegiado de ServiceAccount, existe un token de acceso con derechos de ServiceAccount, que el atacante podría extraer y usar para comprometer cuentas con más privilegios. Finalmente, el ataque podría escalar hasta obtener acceso root a los nodos maestros, lo que le otorgaría al atacante control total sobre todo el clúster.
Fuente: opennet.ru
