關閉選單
Red Hat OpenShift AI 漏洞導致混合雲基礎架構面臨全面接管

隨著企業日益將人工智慧(AI)和機器學習(ML)工作負載部署在現代化容器平台如 Kubernetes 上,底層基礎設施的安全漏洞潛在影響將會是災難性的。近期,針對 Red Hat OpenShift AI 服務的重大安全警報,正凸顯了這一風險。該漏洞允許攻擊者利用 身份驗證繞過(Authentication Bypass)的技術缺陷,在已取得基礎存取權後,進一步奪取對整個集群環境的完全控制權。

Red Hat OpenShift AI 服務中被揭露有一個嚴重的安全漏洞,該漏洞可能允許攻擊者在特定條件下提升權限並控制整個基礎架構。此漏洞編號為 CVE-2025-10725,CVSS 評分為 9.9(滿分為 10.0)。由於遠端攻擊者需要經過身份驗證才能入侵環境,因此 Red Hat 將其嚴重程度評定為「重要」而非「危急」。
以下版本受到該漏洞的影響:

(1) 紅帽 OpenShift AI 2.19
(2) 紅帽 OpenShift AI 2.21
(3) 紅帽 OpenShift AI(RHOAI)

這個接近滿分的 CVSS 9.9 高風險評級,反映了漏洞在技術上的極端嚴重性。它本質上是一個位於 OpenShift AI 的 Kueue 元件中的 Kube API 漏洞,允許已驗證的用戶執行通常需要 cluster-admin(集群管理員) 權限才能完成的操作。換言之,任何具有基本登入權限的攻擊者,都可以通過此漏洞實現權限提升,進而取得對整個 OpenShift AI 平台及其底層 Kubernetes 基礎架構的完全控制。儘管 Red Hat 根據其內部風險標準,因攻擊前提需要身份驗證而將其評為「重要」(而非最高級別的「危急」),但對於已在環境中的攻擊者或任何具有基本憑證的惡意內部人士而言,這形同於一把萬能鑰匙。

作為緩解措施,Red Hat 建議使用者避免向系統級群組授予廣泛的權限,以及「將 kueue-batch-user-role 與 system:authenticated 群組關聯的 ClusterRoleBinding」。 這些建議提供了在正式修補前的臨時緩解措施。然而,鑑於漏洞的巨大風險,特別是涉及到對整個 AI 基礎設施的潛在完全控制,企業應優先進行版本升級。Red Hat 已發布 RHOAI 2.22 版本,該版本徹底修復了此漏洞。所有使用受影響版本的組織,都必須立即停止使用臨時緩解方案,並盡快更新至安全版本,以確保其關鍵 AI/ML 工作負載的安全。


資料來源:https://thehackernews.com/2025/10/critical-red-hat-openshift-ai-flaw.html
 
Red Hat OpenShift AI 爆出嚴重漏洞 (CVSS 9.9),允許已驗證的遠端攻擊者繞過身份驗證機制,取得集群管理員權限,進而完全控制 AI 基礎設施。