Vulnerabilidades críticas en Red Hat Openshift AI Service 2025
Vulnerabilidad crítica - 1 octubre
Introducción
CVE-2025-10725 se debe a una configuración incorrecta en los permisos del sistema. En particular, un rol del clúster denominado kueue-batch-user-role fue asignado al grupo system:authenticated, lo que significa que cualquier usuario autenticado, incluso con privilegios mínimos, podía aprovecharlo.
Análisis
CVE-2025-10725 - CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H - 9,9
CVE-2025-10725 permite que cualquier usuario autenticado pueda crear Jobs en espacios de nombres privilegiados y los ejecuten con cuentas de servicio de alto nivel. De esta manera, un atacante podría escalar sus privilegios dentro del clúster, acceder a recursos restringidos y, en última instancia, tomar el control completo de la infraestructura de OpenShift AI.
El impacto es grave: compromete la confidencialidad, integridad y disponibilidad del clúster, poniendo en riesgo no solo los datos y modelos de inteligencia artificial alojados, sino también la infraestructura subyacente.
Versiones afectadas
- Red Hat OpenShift AI 2.19
- Red Hat OpenShift AI 2.21
- Red Hat OpenShift AI (RHOAI)
Recomendaciones
Evitar otorgar permisos amplios a grupos de nivel de sistema y "el ClusterRoleBinding que asocia el rol de usuario kueue-batch-user con el grupo system:authenticated".
Workarounds
No hay workarounds para esta vulnerabilidad.