Il n’y a aucune preuve d’exploitation, mais les systèmes système voudront vérifier leur environnement.
Red Hat a mis à jour son service d’IA OpenShift après avoir découvert une vulnérabilité avec une note CVSS de 9,9 qui permettrait à un attaquant de prendre le contrôle total d’un cluster et de toutes les applications qui s’y exécutaient.
Red Hat OpenShift AI (Rhoai) – appelé Red Hat OpenShift Data Science jusqu’en 2023 – est la plate-forme basée sur Kubernetes de l’entreprise pour gérer et déployer de grands modèles de langue (LLM).
Il est trop nouveau pour avoir subi de nombreux défauts de niveau CVE, bien que la dernière vulnérabilité, CVE-2025-10725, compte comme la pire à ce jour avec une note CVSS de 9,9, que la base de données nationale américaine de vulnérabilité considère «critique». Mais Red Hat a minimisé le problème, affirmant que, selon sa propre échelle de notation, la vulnérabilité ne se classe que «importante» car elle nécessite une authentification, bien que minimale, à exploiter.
Selon le conseil de Red Hat, un attaquant qui l’exploite serait en mesure de: «Voler des données sensibles, perturber tous les services et prendre le contrôle de l’infrastructure sous-jacente, conduisant à une violation totale de la plate-forme et à toutes les applications qui y sont organisées.»
Normalement, les vulnérabilités sont un problème de codage, par exemple un débordement de tampon. Inhabituellement, la dernière vulnérabilité est un défaut de conception dans la façon dont Red Hat a mis en œuvre l’autorisation sur le contrôle d’accès basé sur les rôles de la plate-forme (RBAC).
Red Hat décrit la racine du problème comme étant une «clusterrole trop permitante», le jargon pour la partie du système Kubernetes RBAC qui définit les autorisations pour les utilisateurs, les groupes ou les comptes de service.
En conséquence: «Un attaquant peu privilégié ayant accès à un compte authentifié, par exemple en tant que scientifique des données utilisant un cahier de jupyter standard (un environnement de développement), peut dégénérer leurs privilèges à un administrateur de cluster complet.»
En d’autres termes, un utilisateur peu privilégié peut élever ses privilèges au niveau de l’administration. Placer dans l’analyse Red Hat Bugzilla pour la vulnérabilité révèle les implications complètes de ceci: une ventilation de l’isolement des locataires qui affecterait tous les clients avec des applications exécutées sur le même cluster.
Cela nécessiterait bien sûr qu’un attaquant a réussi à passer l’authentification à un niveau de base, mais comme de nombreuses attaques l’ont montré, la prise des informations d’identification est le jeu de l’enfant pour les cybercriminels modernes.
Le réparer
Red Hat conseille aux administrateurs de supprimer le composant de clusterrole qui associe le groupe Kueue-Batch-User-Role au groupe: groupe authentifié tout en évitant «d’accorder des autorisations larges aux groupes au niveau du système».
En outre: «L’autorisation de créer des emplois doit être accordée sur une base plus granulaire et à bestiaux à des utilisateurs ou des groupes spécifiques, adhérant au principe des moindres privilèges», a déclaré Red Hat. Les images Rhoai implémentant un correctif sont les versions 2.19 et 2.21.
La source de la divulgation de la vulnérabilité est inconnue mais a été ajoutée à la base de données sur les problèmes de sécurité ouverte de Red Hat (OSIDB) le 19 septembre. Le conseil de Red Hat ne mentionne pas l’exploitation publique, mais les systèmes vouloiront sans doute vérifier leur environnement par abondance de prudence.
Red Hat n’a pas immédiatement répondu à une demande de commentaires supplémentaires sur ces questions.
L’IA et l’IA agentique sont devenues un grand objectif pour Red Hat ces dernières années dans sa plate-forme de conteneur Core «native native» et OpenShift. Le conducteur pour cela est une demande de plates-formes qui peuvent exécuter les LLM sur l’infrastructure cloud, dans le cas de Red Hat AWS, Azure, Google et sur site ou des nuages privés.



