Red Hat ha emitido una alerta de seguridad por una vulnerabilidad grave en OpenShift AI, identificada como CVE-2025-10725. A pesar de la clasificación oficial de “Important” por Red Hat, la falla tiene un puntaje CVSS de 9.9/10, lo que indica una severidad casi máxima. Esta vulnerabilidad permite que un atacante con acceso autenticado de bajo privilegio escale sus permisos a Administrador del Clúster, comprometiendo toda la infraestructura de nube híbrida.
Escenario de Explotación y Riesgo en OpenShift AI
La vulnerabilidad ataca la gestión de permisos dentro del entorno de Machine Learning y operaciones de IA de Red Hat.
- Vector de Ataque: La explotación permite que un usuario autenticado con bajos privilegios (como un científico de datos que usa un notebook Jupyter) obtenga privilegios de Cluster Administrator.
- Impacto Total: Una vez con privilegios de administrador, el atacante puede comprometer la confidencialidad, integridad y disponibilidad de todo el clúster. Esto incluye robar datos sensibles, manipular servicios críticos o tomar control de la infraestructura subyacente.
- Versiones Afectadas: OpenShift AI 2.19, OpenShift AI 2.21, y variantes de RHOAI (Red Hat OpenShift AI).
Factores Críticos de Riesgo
- Riesgo Interno Alto: Aunque la vulnerabilidad requiere autenticación, este requisito no mitiga el riesgo en entornos de IA. Estos entornos operan bajo una confianza inherente entre usuarios internos (científicos de datos, desarrolladores), que a menudo manejan datos y modelos sensibles.
- Abuso de Cuentas Legítimas: El riesgo real es el abuso de cuentas legítimas ya comprometidas. Si las credenciales de un usuario de bajo privilegio son robadas, la falla se convierte efectivamente en una vulnerabilidad crítica debido a su puntaje CVSS de 9.9.
- Plataformas de IA como Objetivo: La falla es un recordatorio de que los componentes de IA en plataformas en la nube están sujetos a los riesgos clásicos de escalamiento de privilegios de las plataformas cloud-native.
Recomendaciones
- Aplicación de Parches y Actualizaciones
- Parche Inmediato: Instala la versión de OpenShift AI que corrige el CVE-2025-10725 tan pronto como sea posible.
- Verificación: Confirma que todas las instancias del clúster afectadas estén completamente actualizadas.
- Implementar el Principio de Mínimo Privilegio (Least Privilege)
- Restricción de Roles de Sistema: Evita asignar permisos amplios a grupos de usuarios generales del sistema (como system:authenticated ligado a roles con acceso de sistema).
- Granularidad de Permisos: Concede permisos específicos, como la creación de jobs (tareas programadas), solo a los usuarios que lo necesiten estrictamente, siguiendo el modelo de privilegios mínimos. Revisa todos los roles y vinculaciones de permisos (bindings) del clúster para eliminar cualquier acceso excesivo.
- Control y Auditoría de Tareas
- Monitoreo de Jobs: Supervisa de cerca qué usuarios o servicios pueden lanzar tareas en el clúster.
- Auditoría: Audita y restringe la creación de trabajos automáticos o programados desde cuentas de bajo perfil, ya que la capacidad de crear jobs puede ser clave en la explotación de esta vulnerabilidad.
- Aislamiento de Entornos
- Segmentación: Aísla los entornos de desarrollo, prueba y producción dentro del clúster para que un compromiso en un área no permita el control total o el acceso a datos sensibles en las otras.




