Segurança

Nova falha no Red Hat OpenShift AI abre as portas para hackers

Uma vulnerabilidade séria no serviço Red Hat OpenShift AI (RHOAI) permite que invasores com acesso mínimo escalem privilégios e controlem clusters inteiros.

Continua depois da publicidade

Identificada como CVE‑2025‑10725, essa falha envolve uma atribuição excessivamente permissiva de ClusterRole. Mesmo um usuário com baixo privilégio por exemplo, um cientista de dados usando Jupyter Notebook pode explorar essa brecha e obter direitos de administrador do cluster.

Quando o invasor alcança esse nível, ele pode roubar dados sensíveis, interromper serviços e controlar a infraestrutura subjacente. Em outras palavras: rompimento total da plataforma e das aplicações hospedadas.

CVEComponente afetadoScore CVSS v3.1 (Red Hat)
CVE‑2025‑10725Red Hat OpenShift AI (operadores rhoai/odh-rhel8 e rhoai/odh-rhel9)9,9 (Important)

O ponto vulnerável está em um ClusterRoleBinding que vincula o grupo system:authenticated ao papel kueue-batch-user-role. Isso dá a qualquer usuário autenticado permissões amplas para criar jobs em todo o cluster. Um atacante pode abusar disso criando jobs maliciosos que rodem com privilégios elevados praticamente assumindo o control plane do cluster.

Apesar de o Red Hat classificar essa falha como “Important” (e não “Critical”), ela exige uma conta autenticada para ser explorada. Ainda assim, o risco é real: algumas empresas concedem privilégios extensos até para analistas e cientistas de dados que não deveriam ter autonomia tão ampla.

O que um invasor pode fazer

  • Mover lateralmente dentro do cluster
  • Ganhar controle persistente
  • Manipular cargas de trabalho sensíveis
  • Infiltrar-se nas operações de produção

Mitigação urgente: o que fazer agora

Para conter o risco, adote imediatamente estas mudanças:

  1. Remova o ClusterRoleBinding problemático que associa kueue-batch-user-role ao system:authenticated.
  2. Implemente o princípio de menor privilégio: conceda permissão de criação de jobs apenas para usuários ou grupos específicos que realmente precisem.
  3. Revise continuamente todos os ClusterRoleBindings para detectar outras atribuições amplas e excessivas.

Essas ações ajudam a reduzir a superfície de ataque e restringem privilégios administrativos apenas para identidades confiáveis.

Continua depois da publicidade

O que aprender com essa falha

A CVE‑2025‑10725 está documentada no site oficial de CVEs e na NVD, enquanto o Red Hat continua sendo a fonte autoritativa para orientações de impacto e correções.

Certamente essa vulnerabilidade é um lembrete claro de que as permissões excessivamente amplas em ambientes Kubernetes são um risco. Equipes de segurança devem auditar atribuições de papel regularmente, alinhar permissões com necessidades de trabalho reais e separar estritamente funções de desenvolvimento, análise e administração.

Governança proativa de cluster e gerenciamento rigoroso de permissões são essenciais para prevenir escalonamentos de privilégio e garantir a integridade de plataformas com IA.

Publicidade

Felipe F

Profissional de tecnologia com formação em Análise e Desenvolvimento de Sistemas e MBA em Segurança da Informação. Atua na área de infraestrutura e segurança, escrevendo sobre ameaças cibernéticas, Linux e segurança digital.