Un défaut de sécurité majeur a été identifié dans le service Red Hat OpenShift AI, permettant potentiellement à un attaquant de passer d’un compte de faible privilège à un contrôle total du cluster. Cette vulnérabilité, référencée CVE-2025-10725, est particulièrement dangereuse pour les environnements hybrides où l’IA est exploitée à l’échelle. The Hacker News
table des matières
ToggleDétails de la vulnérabilité
Nom / identifiant : CVE-2025-10725
Score CVSS estimé : 9,9 / 10 — un niveau proche du maximum.
Gravité : bien que Red Hat classe la faille comme “Important” (et non “Critique”) en raison d’une exigence d’authentification, l’impact possible la rend particulièrement préoccupante.
Conditions d’exploitation : un utilisateur authentifié, même avec des privilèges restreints (par exemple, un data scientist utilisant un notebook Jupyter), peut élever ses droits pour devenir administrateur de cluster.
Si l’attaquant parvient à exploiter la faille, il obtient un contrôle complet sur la confidentialité, l’intégrité et la disponibilité du cluster AI : capacité de voler des données sensibles, de perturber ou supprimer des services, ou de compromettre l’ensemble de l’infrastructure sous-jacente.
Versions et configurations affectées
Les versions concernées incluent :
Red Hat OpenShift AI 2.19
Red Hat OpenShift AI 2.21
RHOAI (Red Hat OpenShift AI, dans ses configurations hybrides)
La nature exacte des configurations vulnérables inclut les scénarios où les groupes et rôles liés à l’authentification généraliste (system:authenticated
) permettent des permissions larges, notamment via des liens comme ClusterRoleBinding liant le rôle kueue-batch-user-role
à system:authenticated
.
Recommandations de mitigation & bonnes pratiques
Pour réduire les risques liés à cette faille, les mesures suivantes sont recommandées :
Limiter les permissions globales : éviter d’accorder des droits élevés à des groupes génériques comme
system:authenticated
.Adopter le principe du moindre privilège : n’accorder les capacités de création de jobs ou d’exécution que dans des contextes précis et bien contrôlés.
Auditer et surveiller les ClusterRoleBindings existants : identifier ceux qui pourraient lier des rôles critiques à des groupes larges, et les corriger si nécessaire.
Restreindre l’accès au notebook Jupyter ou aux environnements de données : isoler les comptes utilisateurs de données sensibles ou exécution de code à risque.
Mettre à jour les versions vulnérables dès que Red Hat publie un correctif : surveiller les annonces officielles et appliquer les patchs dans les plus brefs délais.
Surveiller les comportements anormaux dans le cluster : détection d’activités inhabituelles (création de jobs non autorisés, escalades de privilèges, modifications de rôles).
En résumé
La vulnérabilité CVE-2025-10725 dans Red Hat OpenShift AI expose un scénario d’attaque sérieux où un utilisateur authentifié, mais de faible privilège, pourrait compromettre un cluster entier. Bien que Red Hat la classe comme “Important”, l’impact possible justifie une réaction urgente. Les organisations utilisant OpenShift AI devraient agir dès maintenant : revoir leurs politiques d’accès, appliquer le moindre privilège, auditer les liaisons de rôles, et anticiper le correctif officiel.