-
09/04/2020
-
115
-
1.147 bài viết
Red Hat OpenShift AI lộ lỗ hổng cho phép chiếm quyền toàn bộ hạ tầng Hybrid Cloud
Các chuyên gia an ninh mạng vừa phát hiện một lỗ hổng nghiêm trọng trong dịch vụ Red Hat OpenShift AI, có khả năng cho phép kẻ tấn công leo thang quyền hạn và kiểm soát toàn bộ cơ sở hạ tầng trong một số điều kiện nhất định. OpenShift AI là nền tảng quản lý vòng đời các mô hình trí tuệ nhân tạo dự đoán và sinh tạo (GenAI) ở quy mô lớn, đồng thời vận hành trên các môi trường hybrid cloud. Nền tảng này hỗ trợ toàn bộ quy trình từ thu thập và chuẩn hóa dữ liệu, huấn luyện và tinh chỉnh mô hình, triển khai và giám sát mô hình, cho đến tận dụng tăng tốc phần cứng.
Lỗ hổng, được đánh số CVE-2025-10725, đạt điểm CVSS 9.9 trên thang 10.0. Red Hat xếp mức độ quan trọng là "Important" thay vì "Critical" do kẻ tấn công cần phải có quyền xác thực từ xa mới có thể khai thác thành công môi trường. Tuy nhiên, mức độ nghiêm trọng thực tế là đáng kể, bởi chỉ cần một tài khoản đã xác thực với quyền hạn thấp, ví dụ như một nhà khoa học dữ liệu sử dụng Jupyter notebook chuẩn, cũng có thể leo thang quyền hạn lên mức quản trị toàn cụm.
Theo Red Hat, khả năng này mở ra nguy cơ toàn diện đối với tính bảo mật, toàn vẹn và sẵn sàng của cụm OpenShift. Kẻ tấn công có thể đánh cắp dữ liệu nhạy cảm, gián đoạn toàn bộ dịch vụ và chiếm quyền điều khiển hạ tầng nền tảng, dẫn đến vi phạm toàn bộ hệ thống cũng như các ứng dụng được triển khai trên đó. Phiên bản bị ảnh hưởng bao gồm Red Hat OpenShift AI 2.19, 2.21 và RHOAI.
Để giảm thiểu rủi ro từ lỗ hổng này, Red Hat khuyến nghị thực hiện các biện pháp sau:
Lỗ hổng, được đánh số CVE-2025-10725, đạt điểm CVSS 9.9 trên thang 10.0. Red Hat xếp mức độ quan trọng là "Important" thay vì "Critical" do kẻ tấn công cần phải có quyền xác thực từ xa mới có thể khai thác thành công môi trường. Tuy nhiên, mức độ nghiêm trọng thực tế là đáng kể, bởi chỉ cần một tài khoản đã xác thực với quyền hạn thấp, ví dụ như một nhà khoa học dữ liệu sử dụng Jupyter notebook chuẩn, cũng có thể leo thang quyền hạn lên mức quản trị toàn cụm.
Theo Red Hat, khả năng này mở ra nguy cơ toàn diện đối với tính bảo mật, toàn vẹn và sẵn sàng của cụm OpenShift. Kẻ tấn công có thể đánh cắp dữ liệu nhạy cảm, gián đoạn toàn bộ dịch vụ và chiếm quyền điều khiển hạ tầng nền tảng, dẫn đến vi phạm toàn bộ hệ thống cũng như các ứng dụng được triển khai trên đó. Phiên bản bị ảnh hưởng bao gồm Red Hat OpenShift AI 2.19, 2.21 và RHOAI.
Để giảm thiểu rủi ro từ lỗ hổng này, Red Hat khuyến nghị thực hiện các biện pháp sau:
- Hạn chế cấp quyền rộng rãi cho các nhóm hệ thống, đặc biệt là ClusterRoleBinding liên kết với kueue-batch-user-role cho nhóm system:authenticated
- Cấp quyền tạo công việc một cách cụ thể, theo nhu cầu cho từng người dùng hoặc nhóm riêng lẻ
- Tuân thủ nguyên tắc “ít quyền nhất có thể” để giảm nguy cơ leo thang quyền hạn từ các tài khoản có quyền thấp
Theo The Hacker News