Lỗ hổng AI của Red Hat OpenShift khiến cơ sở hạ tầng đám mây lai bị chiếm quyền

Tác giả Starlink, T.Mười 02, 2025, 09:00:04 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong dịch vụ AI Red Hat OpenShift có thể cho phép kẻ tấn công leo thang đặc quyền và kiểm soát toàn bộ cơ sở hạ tầng trong một số điều kiện nhất định.

OpenShift AI là một nền tảng quản lý vòng đời của các mô hình trí tuệ nhân tạo dự đoán và tạo sinh (GenAI) ở quy mô lớn và trên các môi trường đám mây lai. Nền tảng này cũng hỗ trợ thu thập và chuẩn bị dữ liệu, đào tạo và tinh chỉnh mô hình, phục vụ và giám sát mô hình, cũng như tăng tốc phần cứng.


Lỗ hổng bảo mật, được theo dõi với mã hiệu CVE-2025-10725, có điểm CVSS là 9,9 trên thang điểm tối đa là 10,0. Red Hat đã phân loại lỗ hổng này là "Quan trọng" chứ không phải "Nguy cấp" do cần phải xác thực kẻ tấn công từ xa để xâm nhập vào hệ thống.

Red Hat cho biết trong một thông báo đầu tuần này: "Một kẻ tấn công có đặc quyền thấp có quyền truy cập vào tài khoản đã được xác thực, chẳng hạn như một nhà khoa học dữ liệu sử dụng sổ ghi chép Jupyter tiêu chuẩn, có thể nâng cao đặc quyền của mình lên thành quản trị viên cụm đầy đủ".

"Điều này cho phép xâm phạm hoàn toàn tính bảo mật, tính toàn vẹn và tính khả dụng của cụm. Kẻ tấn công có thể đánh cắp dữ liệu nhạy cảm, làm gián đoạn tất cả các dịch vụ và kiểm soát cơ sở hạ tầng cơ bản, dẫn đến vi phạm toàn bộ nền tảng và tất cả các ứng dụng được lưu trữ trên đó."

Các phiên bản sau đây bị ảnh hưởng bởi lỗi này -

    Red Hat OpenShift AI 2.19
    Red Hat OpenShift AI 2.21
    Trí tuệ nhân tạo Red Hat OpenShift (RHOAI)

Để giảm thiểu rủi ro, Red Hat khuyến cáo người dùng tránh cấp quyền rộng cho các nhóm cấp hệ thống và "ClusterRoleBinding liên kết kueue-batch-user-role với nhóm system:authenticated".

Báo cáo cho biết thêm: "Quyền tạo việc làm nên được cấp chi tiết hơn, khi cần thiết cho những người dùng hoặc nhóm cụ thể, tuân thủ nguyên tắc đặc quyền tối thiểu".