خانه » CVE-2025-10725

CVE-2025-10725

Openshift-Ai: Overly Permissive Clusterrole Allows Authenticated Users To Escalate Privileges To Cluster Admin

توسط Vulnerbyte Alerts
10 بازدید
هشدار سایبری CVE-2025-10725

چکیده

آسیب‌پذیری بحرانی در Red Hat OpenShift AI به مهاجم با دسترسی احراز هویت‌شده و سطح پایین (مانند کاربر Jupyter Notebook) اجازه می‌دهد سطح دسترسی خود را تا مدیر کامل کلاستر (Cluster Administrator) افزایش دهد. این ضعف می‌تواند منجر به نفوذ کامل به کلاستر شود، به‌طوری‌که مهاجم قادر به سرقت داده‌های حساس، اختلال در سرویس‌ها و تصرف کامل زیرساخت خواهد بود و در نهایت منجر به نقض کامل محرمانگی، یکپارچگی و در دسترس‌پذیری پلتفرم و تمامی برنامه‌های میزبانی‌شده می‌شود.

توضیحات

آسیب‌پذیری CVE-2025-10725 در Red Hat OpenShift AI ناشی از تخصیص نادرست سطح دسترسی است و مطابق با CWE-266 طبقه بندی می شود. در پیکربندی پیش فرض، یک ClusterRole به نام kueue-batch-user-role به طور نادرست به گروه system:authenticated در سطح ClusterRoleBinding متصل شده است، در نتیجه کلیه کاربران احراز هویت‌شده (شامل حساب‌های سرویس و کاربران معمولی) مجوز ایجاد Job در تمام namespaceها را دریافت می‌کنند. این اتصال به هر موجودیت احراز هویت‌شده، از جمله حساب‌های سرویس با سطح دسترسی پایین برای workbenchهای کاربری، اجازه  می دهد تا وظایف OpenShift (OpenShift Jobs، وظایف موقتی در کوبرنتز برای اجرای کانتینرها) در هر namespace ایجاد کنند.

مهاجم می‌تواند از این مجوز سوء‌استفاده کند تا یک وظیفه مخرب را در یک namespace با سطح بالا مثل openshift-apiserver-operator ایجاد کند، آن وظیفه را طوری اجرا نماید که تحت یک حساب سرویس (ServiceAccount) با سطح دسترسی بالا اجرا شود، سپس توکن حساب سرویس را استخراج کند و با استفاده از همین توکن به API کلاستر دسترسی یابد؛ پس از آن به‌تدریج با روش محورسازی کردن دسترسی (pivoting) به حساب‌ها و منابع قدرتمندتر منتقل شده و در مرحله نهایی به سطح root در نودهای مدیریتی رسیده و تسلط کامل بر کلاستر را به‌دست آورد.

پلتفرم OpenShift AI بر پایه OpenShift ساخته شده و از RBAC (Role-Based Access Control، کنترل دسترسی مبتنی بر نقش) برای مدیریت مجوزها استفاده می‌کند.

این ضعف امنیتی دارای پیچیدگی پایین بوده، نیاز به احراز هویت پایین دارد و بدون تعامل کاربر قابل بهره‌برداری است. پیامدهای آن شامل سرقت داده‌های حساس، اختلال در سرویس‌ها و کنترل زیرساخت است که منجر به نقض کامل محرمانگی ، یکپارچگی و در دسترس‌پذیری می‌شود.

این آسیب پذیری توسط تیم امنیتی Red Hat شناسایی شده و در نسخه‌های جدید OpenShift AI نسخه‌های 2.16.3، 2.19.3، 2.21.1 و 2.22.2 پچ شده است.

CVSS

Score Severity Version Vector String
9.9 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
2.16 (prior to 2.16.3) Red Hat OpenShift AI
2.19 (prior to 2.19.3) Red Hat OpenShift AI
2.21 (prior to 2.21.1) Red Hat OpenShift AI
2.22 (prior to 2.22.2) Red Hat OpenShift AI

لیست محصولات بروز شده

Versions Product
2.16.3 Red Hat OpenShift AI
2.19.3 Red Hat OpenShift AI
2.21.1 Red Hat OpenShift AI
2.22.2 Red Hat OpenShift AI

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Red Hat OpenShift AI را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
32 site:.ir “Red Hat OpenShift AI” Red Hat OpenShift AI

 نتیجه گیری

این آسیب‌پذیری با شدت بحرانی در Red Hat OpenShift AI ناشی از اتصال نادرست ClusterRole به گروه system:authenticated است و تهدیدی جدی محسوب می‌شود، زیرا به مهاجمان با سطح دسترسی پایین اجازه می‌دهد سطح دسترسی خود را تا مدیر کلاستر (Cluster Administrator) افزایش دهند. برای کاهش ریسک و جلوگیری از نفوذ، اجرای اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی به نسخه‌های پچ‌شده: فوراً به نسخه‌های 2.16.3، 2.19.3، 2.21.1 یا 2.22.2 به روزرسانی کنید.
  • حذف یا اصلاح اتصال نقش کلاستر (ClusterRoleBinding): اتصال مربوط به kueue-batch-user-role را حذف کرده یا Annotation با مقدار io/managed: “false” را اعمال کنید و Subject آن را به گروهی تعریف نشده تغییر دهید تا از اعطای مجوزهای گسترده به گروه‌های سیستمی جلوگیری شود.
  • غیرفعال کردن کامپوننت Kueue در صورت عدم نیاز: در صورتی که ویژگی‌های Kueue (سیستم صف‌بندی وظایف در Kubernetes) مورد استفاده قرار نمی‌گیرد، مقدار managementState آن را در منبع DataScienceCluster Resource به “Removed” با استفاده از دستور oc patch تنظیم کنید.
  • اعمال اصل حداقل سطح دسترسی (least privilege): مجوز ایجاد وظایف (Jobs) را به‌صورت جزئی و فقط برای کاربران یا گروه‌های مشخص اعطا کنید. از RBAC (کنترل دسترسی مبتنی بر نقش) به‌درستی استفاده کرده و از دادن مجوزهای کلی به گروه system:authenticated خودداری نمایید.
  • نظارت و ممیزی دسترسی‌ها (RBAC Auditing): به‌صورت دوره‌ای Role Binding‌ها را بررسی کنید، از ابزارهایی مانند OpenShift RBAC Viewer برای شناسایی مجوزهای بیش از حد استفاده نمایید و لاگ‌های دسترسی را برای شناسایی عملکردهای مشکوک بررسی کنید.

اجرای این اقدامات، ریسک افزایش سطح دسترسی (Privilege Escalation) و تسلط کامل بر کلاستر را به‌طور چشمگیری کاهش داده و سطح امنیت زیرساخت OpenShift AI را بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم با یک حساب کاربری احراز‌شده مثلاً کاربر Jupyter یا یک ServiceAccount با دسترسی کم وارد محیط می‌شود

Privilege Escalation (TA0004)
بهره‌برداری مستقیم از اتصال نادرست ClusterRoleBinding امکان ارتقای سطح از کاربر عادی به Cluster Admin را فراهم می‌آورد

Credential Access (TA0006)
پس از ایجاد Job مخرب مهاجم می‌تواند توکن‌های ServiceAccount را استخراج کند

Execution (TA0002)
مهاجم با ایجاد Job مخرب کانتینری را اجرا می‌کند که دستورات دلخواه را تحت سطح دسترسی بالاتر اجرا نماید

Persistence (TA0003)
بعد از به‌دست‌آوردن توکن ادمین، مهاجم می‌تواند سرویس‌ها، CronJobها یا منابع دائمی ایجاد کند تا دسترسی را حفظ کند

Defense Evasion (TA0005)
مهاجم می‌تواند از namespace های کم‌نظارت یا حساب‌های سرویس کمتر پایش‌شده برای پنهان‌سازی فعالیت بهره ببرد.

Lateral Movement (TA0008)
با استفاده از توکن‌های استخراج‌شده مهاجم می‌تواند به API سرور دسترسی یابد و به‌تدریج به namespaceها و منابع حساس‌تر منتقل شود

Impact (TA0040)
پیاده‌سازی موفق می‌تواند منجر به تسلط کامل بر کلاستر، سرقت داده‌ها، تخریب سرویس‌ها یا ایجاد روت‌کیت روی نودها شود

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10725
  2. https://www.cvedetails.com/cve/CVE-2025-10725/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10725
  4. https://vuldb.com/?id.326312
  5. https://access.redhat.com/errata/RHSA-2025:16981
  6. https://access.redhat.com/errata/RHSA-2025:16982
  7. https://access.redhat.com/errata/RHSA-2025:16983
  8. https://access.redhat.com/errata/RHSA-2025:16984
  9. https://access.redhat.com/security/cve/CVE-2025-10725
  10. https://bugzilla.redhat.com/show_bug.cgi?id=2396641
  11. https://nvd.nist.gov/vuln/detail/CVE-2025-10725
  12. https://cwe.mitre.org/data/definitions/266.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×