CiberSegurançaNews
Tendência

Falha crítica no Red Hat OpenShift AI (CVE-2025-10725) permite invasores assumirem controle total de clusters

Vulnerabilidade de alta gravidade expõe plataformas de nuvem híbrida, com risco de comprometimento completo de dados e serviços

Uma vulnerabilidade de segurança extremamente grave foi descoberta no Red Hat OpenShift AI, plataforma dedicada ao gerenciamento de modelos de inteligência artificial (IA) em larga escala. O erro, identificado como CVE-2025-10725, recebeu pontuação CVSS de 9,9/10, permitindo que atacantes com acesso autenticado e poucos privilégios escalem permissões até se tornarem administradores de cluster, abrindo caminho para a tomada completa da infraestrutura de nuvem híbrida.

Detalhes da vulnerabilidade

O OpenShift AI é peça central no ciclo de vida de modelos preditivos e generativos (GenAI), abrangendo desde aquisição de dados até treinamento e monitoramento. Por isso, qualquer falha em sua segurança representa um risco significativo para organizações que dependem da plataforma.

Segundo a Red Hat, o problema decorre de um ClusterRole excessivamente permissivo, permitindo que qualquer usuário autenticado crie Jobs em namespaces privilegiados, como o openshift-apiserver-operator. A partir disso, é possível agendar tarefas maliciosas que exfiltram tokens de ServiceAccount, ampliando privilégios até alcançar acesso root nos nós mestres do cluster.

“Um invasor com credenciais básicas, como um cientista de dados usando um Jupyter Notebook, pode elevar privilégios até administrador de cluster”, alertou a Red Hat.

Esse cenário resulta em um comprometimento total de confidencialidade, integridade e disponibilidade, possibilitando roubo de dados, interrupção de serviços e controle absoluto de aplicativos e infraestrutura.

Versões afetadas

  • Red Hat OpenShift AI 2.19

  • Red Hat OpenShift AI 2.21

Mitigações e correção oficial

Inicialmente, a Red Hat recomendou medidas manuais, como restringir permissões amplas em grupos de sistema e revogar ClusterRoleBindings específicos. Porém, em revisão posterior, a empresa reconheceu que essas soluções não atendem aos critérios de segurança e usabilidade do produto, reforçando a necessidade de um patch oficial para corrigir definitivamente a falha.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo