Uma vulnerabilidade séria no serviço Red Hat OpenShift AI (RHOAI) permite que invasores com acesso mínimo escalem privilégios e controlem clusters inteiros.
Identificada como CVE‑2025‑10725, essa falha envolve uma atribuição excessivamente permissiva de ClusterRole. Mesmo um usuário com baixo privilégio por exemplo, um cientista de dados usando Jupyter Notebook pode explorar essa brecha e obter direitos de administrador do cluster.
Quando o invasor alcança esse nível, ele pode roubar dados sensíveis, interromper serviços e controlar a infraestrutura subjacente. Em outras palavras: rompimento total da plataforma e das aplicações hospedadas.
| CVE | Componente afetado | Score CVSS v3.1 (Red Hat) |
|---|---|---|
| CVE‑2025‑10725 | Red Hat OpenShift AI (operadores rhoai/odh-rhel8 e rhoai/odh-rhel9) | 9,9 (Important) |
O ponto vulnerável está em um ClusterRoleBinding que vincula o grupo system:authenticated ao papel kueue-batch-user-role. Isso dá a qualquer usuário autenticado permissões amplas para criar jobs em todo o cluster. Um atacante pode abusar disso criando jobs maliciosos que rodem com privilégios elevados praticamente assumindo o control plane do cluster.
Apesar de o Red Hat classificar essa falha como “Important” (e não “Critical”), ela exige uma conta autenticada para ser explorada. Ainda assim, o risco é real: algumas empresas concedem privilégios extensos até para analistas e cientistas de dados que não deveriam ter autonomia tão ampla.
O que um invasor pode fazer
- Mover lateralmente dentro do cluster
- Ganhar controle persistente
- Manipular cargas de trabalho sensíveis
- Infiltrar-se nas operações de produção
Mitigação urgente: o que fazer agora
Para conter o risco, adote imediatamente estas mudanças:
- Remova o ClusterRoleBinding problemático que associa
kueue-batch-user-roleaosystem:authenticated. - Implemente o princípio de menor privilégio: conceda permissão de criação de jobs apenas para usuários ou grupos específicos que realmente precisem.
- Revise continuamente todos os ClusterRoleBindings para detectar outras atribuições amplas e excessivas.
Essas ações ajudam a reduzir a superfície de ataque e restringem privilégios administrativos apenas para identidades confiáveis.
O que aprender com essa falha
A CVE‑2025‑10725 está documentada no site oficial de CVEs e na NVD, enquanto o Red Hat continua sendo a fonte autoritativa para orientações de impacto e correções.
Certamente essa vulnerabilidade é um lembrete claro de que as permissões excessivamente amplas em ambientes Kubernetes são um risco. Equipes de segurança devem auditar atribuições de papel regularmente, alinhar permissões com necessidades de trabalho reais e separar estritamente funções de desenvolvimento, análise e administração.
Governança proativa de cluster e gerenciamento rigoroso de permissões são essenciais para prevenir escalonamentos de privilégio e garantir a integridade de plataformas com IA.







