Une faille critique dans Red Hat OpenShift AI met en danger l’infrastructure cloud

Un défaut de sécurité majeur a été identifié dans le service Red Hat OpenShift AI, permettant potentiellement à un attaquant de passer d’un compte de faible privilège à un contrôle total du cluster. Cette vulnérabilité, référencée CVE-2025-10725, est particulièrement dangereuse pour les environnements hybrides où l’IA est exploitée à l’échelle. The Hacker News


Détails de la vulnérabilité

  • Nom / identifiant : CVE-2025-10725

  • Score CVSS estimé : 9,9 / 10 — un niveau proche du maximum.

  • Gravité : bien que Red Hat classe la faille comme “Important” (et non “Critique”) en raison d’une exigence d’authentification, l’impact possible la rend particulièrement préoccupante.

  • Conditions d’exploitation : un utilisateur authentifié, même avec des privilèges restreints (par exemple, un data scientist utilisant un notebook Jupyter), peut élever ses droits pour devenir administrateur de cluster.

Si l’attaquant parvient à exploiter la faille, il obtient un contrôle complet sur la confidentialité, l’intégrité et la disponibilité du cluster AI : capacité de voler des données sensibles, de perturber ou supprimer des services, ou de compromettre l’ensemble de l’infrastructure sous-jacente.


Versions et configurations affectées

Les versions concernées incluent :

  • Red Hat OpenShift AI 2.19

  • Red Hat OpenShift AI 2.21

  • RHOAI (Red Hat OpenShift AI, dans ses configurations hybrides)

La nature exacte des configurations vulnérables inclut les scénarios où les groupes et rôles liés à l’authentification généraliste (system:authenticated) permettent des permissions larges, notamment via des liens comme ClusterRoleBinding liant le rôle kueue-batch-user-role à system:authenticated.


Recommandations de mitigation & bonnes pratiques

Pour réduire les risques liés à cette faille, les mesures suivantes sont recommandées :

  • Limiter les permissions globales : éviter d’accorder des droits élevés à des groupes génériques comme system:authenticated.

  • Adopter le principe du moindre privilège : n’accorder les capacités de création de jobs ou d’exécution que dans des contextes précis et bien contrôlés.

  • Auditer et surveiller les ClusterRoleBindings existants : identifier ceux qui pourraient lier des rôles critiques à des groupes larges, et les corriger si nécessaire.

  • Restreindre l’accès au notebook Jupyter ou aux environnements de données : isoler les comptes utilisateurs de données sensibles ou exécution de code à risque.

  • Mettre à jour les versions vulnérables dès que Red Hat publie un correctif : surveiller les annonces officielles et appliquer les patchs dans les plus brefs délais.

  • Surveiller les comportements anormaux dans le cluster : détection d’activités inhabituelles (création de jobs non autorisés, escalades de privilèges, modifications de rôles).


En résumé

La vulnérabilité CVE-2025-10725 dans Red Hat OpenShift AI expose un scénario d’attaque sérieux où un utilisateur authentifié, mais de faible privilège, pourrait compromettre un cluster entier. Bien que Red Hat la classe comme “Important”, l’impact possible justifie une réaction urgente. Les organisations utilisant OpenShift AI devraient agir dès maintenant : revoir leurs politiques d’accès, appliquer le moindre privilège, auditer les liaisons de rôles, et anticiper le correctif officiel.

cybersecurite.com
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.