Red Hat OpenShift AI lộ lỗ hổng cho phép chiếm quyền toàn bộ hạ tầng Hybrid Cloud

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
115
1.147 bài viết
Red Hat OpenShift AI lộ lỗ hổng cho phép chiếm quyền toàn bộ hạ tầng Hybrid Cloud
Các chuyên gia an ninh mạng vừa phát hiện một lỗ hổng nghiêm trọng trong dịch vụ Red Hat OpenShift AI, có khả năng cho phép kẻ tấn công leo thang quyền hạn và kiểm soát toàn bộ cơ sở hạ tầng trong một số điều kiện nhất định. OpenShift AI là nền tảng quản lý vòng đời các mô hình trí tuệ nhân tạo dự đoán và sinh tạo (GenAI) ở quy mô lớn, đồng thời vận hành trên các môi trường hybrid cloud. Nền tảng này hỗ trợ toàn bộ quy trình từ thu thập và chuẩn hóa dữ liệu, huấn luyện và tinh chỉnh mô hình, triển khai và giám sát mô hình, cho đến tận dụng tăng tốc phần cứng.

Red Hat OpenShift AI.png

Lỗ hổng, được đánh số CVE-2025-10725, đạt điểm CVSS 9.9 trên thang 10.0. Red Hat xếp mức độ quan trọng là "Important" thay vì "Critical" do kẻ tấn công cần phải có quyền xác thực từ xa mới có thể khai thác thành công môi trường. Tuy nhiên, mức độ nghiêm trọng thực tế là đáng kể, bởi chỉ cần một tài khoản đã xác thực với quyền hạn thấp, ví dụ như một nhà khoa học dữ liệu sử dụng Jupyter notebook chuẩn, cũng có thể leo thang quyền hạn lên mức quản trị toàn cụm.

Theo Red Hat, khả năng này mở ra nguy cơ toàn diện đối với tính bảo mật, toàn vẹn và sẵn sàng của cụm OpenShift. Kẻ tấn công có thể đánh cắp dữ liệu nhạy cảm, gián đoạn toàn bộ dịch vụ và chiếm quyền điều khiển hạ tầng nền tảng, dẫn đến vi phạm toàn bộ hệ thống cũng như các ứng dụng được triển khai trên đó. Phiên bản bị ảnh hưởng bao gồm Red Hat OpenShift AI 2.19, 2.21 và RHOAI.

Để giảm thiểu rủi ro từ lỗ hổng này, Red Hat khuyến nghị thực hiện các biện pháp sau:
  • Hạn chế cấp quyền rộng rãi cho các nhóm hệ thống, đặc biệt là ClusterRoleBinding liên kết với kueue-batch-user-role cho nhóm system:authenticated
  • Cấp quyền tạo công việc một cách cụ thể, theo nhu cầu cho từng người dùng hoặc nhóm riêng lẻ
  • Tuân thủ nguyên tắc “ít quyền nhất có thể” để giảm nguy cơ leo thang quyền hạn từ các tài khoản có quyền thấp
Sự kiện này nhấn mạnh tầm quan trọng của việc quản lý quyền truy cập và giám sát môi trường AI trên đám mây lai, nơi mà một lỗ hổng tưởng chừng đơn giản vẫn có thể mở đường cho việc chiếm quyền kiểm soát toàn bộ cơ sở hạ tầng. Các tổ chức triển khai OpenShift AI cần ưu tiên rà soát quyền hạn, kiểm soát chặt chẽ các tài khoản xác thực và áp dụng các biện pháp bảo mật theo nguyên tắc tối thiểu để giảm thiểu nguy cơ khai thác từ các mối đe dọa nội bộ và bên ngoài.

Theo The Hacker News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2025-10725 openshift ai red hat red hat openshift ai
Bên trên