- شناسه CVE-2025-10725 :CVE
- CWE-266 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 30, 2025
- به روز شده: اکتبر 3, 2025
- امتیاز: 9.9
- نوع حمله: Unknown
- اثر گذاری: Privilege Escalation
- حوزه: سیستمهای مجازیسازی و مدیریت ابری
- برند: Red Hat
- محصول: OpenShift AI
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری بحرانی در Red Hat OpenShift AI به مهاجم با دسترسی احراز هویتشده و سطح پایین (مانند کاربر Jupyter Notebook) اجازه میدهد سطح دسترسی خود را تا مدیر کامل کلاستر (Cluster Administrator) افزایش دهد. این ضعف میتواند منجر به نفوذ کامل به کلاستر شود، بهطوریکه مهاجم قادر به سرقت دادههای حساس، اختلال در سرویسها و تصرف کامل زیرساخت خواهد بود و در نهایت منجر به نقض کامل محرمانگی، یکپارچگی و در دسترسپذیری پلتفرم و تمامی برنامههای میزبانیشده میشود.
توضیحات
آسیبپذیری CVE-2025-10725 در Red Hat OpenShift AI ناشی از تخصیص نادرست سطح دسترسی است و مطابق با CWE-266 طبقه بندی می شود. در پیکربندی پیش فرض، یک ClusterRole به نام kueue-batch-user-role به طور نادرست به گروه system:authenticated در سطح ClusterRoleBinding متصل شده است، در نتیجه کلیه کاربران احراز هویتشده (شامل حسابهای سرویس و کاربران معمولی) مجوز ایجاد Job در تمام namespaceها را دریافت میکنند. این اتصال به هر موجودیت احراز هویتشده، از جمله حسابهای سرویس با سطح دسترسی پایین برای workbenchهای کاربری، اجازه می دهد تا وظایف OpenShift (OpenShift Jobs، وظایف موقتی در کوبرنتز برای اجرای کانتینرها) در هر namespace ایجاد کنند.
مهاجم میتواند از این مجوز سوءاستفاده کند تا یک وظیفه مخرب را در یک namespace با سطح بالا مثل openshift-apiserver-operator ایجاد کند، آن وظیفه را طوری اجرا نماید که تحت یک حساب سرویس (ServiceAccount) با سطح دسترسی بالا اجرا شود، سپس توکن حساب سرویس را استخراج کند و با استفاده از همین توکن به API کلاستر دسترسی یابد؛ پس از آن بهتدریج با روش محورسازی کردن دسترسی (pivoting) به حسابها و منابع قدرتمندتر منتقل شده و در مرحله نهایی به سطح root در نودهای مدیریتی رسیده و تسلط کامل بر کلاستر را بهدست آورد.
پلتفرم OpenShift AI بر پایه OpenShift ساخته شده و از RBAC (Role-Based Access Control، کنترل دسترسی مبتنی بر نقش) برای مدیریت مجوزها استفاده میکند.
این ضعف امنیتی دارای پیچیدگی پایین بوده، نیاز به احراز هویت پایین دارد و بدون تعامل کاربر قابل بهرهبرداری است. پیامدهای آن شامل سرقت دادههای حساس، اختلال در سرویسها و کنترل زیرساخت است که منجر به نقض کامل محرمانگی ، یکپارچگی و در دسترسپذیری میشود.
این آسیب پذیری توسط تیم امنیتی Red Hat شناسایی شده و در نسخههای جدید OpenShift AI نسخههای 2.16.3، 2.19.3، 2.21.1 و 2.22.2 پچ شده است.
CVSS
Score | Severity | Version | Vector String |
9.9 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
2.16 (prior to 2.16.3) | Red Hat OpenShift AI |
2.19 (prior to 2.19.3) | Red Hat OpenShift AI |
2.21 (prior to 2.21.1) | Red Hat OpenShift AI |
2.22 (prior to 2.22.2) | Red Hat OpenShift AI |
لیست محصولات بروز شده
Versions | Product |
2.16.3 | Red Hat OpenShift AI |
2.19.3 | Red Hat OpenShift AI |
2.21.1 | Red Hat OpenShift AI |
2.22.2 | Red Hat OpenShift AI |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Red Hat OpenShift AI را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
32 | site:.ir “Red Hat OpenShift AI” | Red Hat OpenShift AI |
نتیجه گیری
این آسیبپذیری با شدت بحرانی در Red Hat OpenShift AI ناشی از اتصال نادرست ClusterRole به گروه system:authenticated است و تهدیدی جدی محسوب میشود، زیرا به مهاجمان با سطح دسترسی پایین اجازه میدهد سطح دسترسی خود را تا مدیر کلاستر (Cluster Administrator) افزایش دهند. برای کاهش ریسک و جلوگیری از نفوذ، اجرای اقدامات زیر توصیه میشود:
- بهروزرسانی به نسخههای پچشده: فوراً به نسخههای 2.16.3، 2.19.3، 2.21.1 یا 2.22.2 به روزرسانی کنید.
- حذف یا اصلاح اتصال نقش کلاستر (ClusterRoleBinding): اتصال مربوط به kueue-batch-user-role را حذف کرده یا Annotation با مقدار io/managed: “false” را اعمال کنید و Subject آن را به گروهی تعریف نشده تغییر دهید تا از اعطای مجوزهای گسترده به گروههای سیستمی جلوگیری شود.
- غیرفعال کردن کامپوننت Kueue در صورت عدم نیاز: در صورتی که ویژگیهای Kueue (سیستم صفبندی وظایف در Kubernetes) مورد استفاده قرار نمیگیرد، مقدار managementState آن را در منبع DataScienceCluster Resource به “Removed” با استفاده از دستور oc patch تنظیم کنید.
- اعمال اصل حداقل سطح دسترسی (least privilege): مجوز ایجاد وظایف (Jobs) را بهصورت جزئی و فقط برای کاربران یا گروههای مشخص اعطا کنید. از RBAC (کنترل دسترسی مبتنی بر نقش) بهدرستی استفاده کرده و از دادن مجوزهای کلی به گروه system:authenticated خودداری نمایید.
- نظارت و ممیزی دسترسیها (RBAC Auditing): بهصورت دورهای Role Bindingها را بررسی کنید، از ابزارهایی مانند OpenShift RBAC Viewer برای شناسایی مجوزهای بیش از حد استفاده نمایید و لاگهای دسترسی را برای شناسایی عملکردهای مشکوک بررسی کنید.
اجرای این اقدامات، ریسک افزایش سطح دسترسی (Privilege Escalation) و تسلط کامل بر کلاستر را بهطور چشمگیری کاهش داده و سطح امنیت زیرساخت OpenShift AI را بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم با یک حساب کاربری احرازشده مثلاً کاربر Jupyter یا یک ServiceAccount با دسترسی کم وارد محیط میشود
Privilege Escalation (TA0004)
بهرهبرداری مستقیم از اتصال نادرست ClusterRoleBinding امکان ارتقای سطح از کاربر عادی به Cluster Admin را فراهم میآورد
Credential Access (TA0006)
پس از ایجاد Job مخرب مهاجم میتواند توکنهای ServiceAccount را استخراج کند
Execution (TA0002)
مهاجم با ایجاد Job مخرب کانتینری را اجرا میکند که دستورات دلخواه را تحت سطح دسترسی بالاتر اجرا نماید
Persistence (TA0003)
بعد از بهدستآوردن توکن ادمین، مهاجم میتواند سرویسها، CronJobها یا منابع دائمی ایجاد کند تا دسترسی را حفظ کند
Defense Evasion (TA0005)
مهاجم میتواند از namespace های کمنظارت یا حسابهای سرویس کمتر پایششده برای پنهانسازی فعالیت بهره ببرد.
Lateral Movement (TA0008)
با استفاده از توکنهای استخراجشده مهاجم میتواند به API سرور دسترسی یابد و بهتدریج به namespaceها و منابع حساستر منتقل شود
Impact (TA0040)
پیادهسازی موفق میتواند منجر به تسلط کامل بر کلاستر، سرقت دادهها، تخریب سرویسها یا ایجاد روتکیت روی نودها شود
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10725
- https://www.cvedetails.com/cve/CVE-2025-10725/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10725
- https://vuldb.com/?id.326312
- https://access.redhat.com/errata/RHSA-2025:16981
- https://access.redhat.com/errata/RHSA-2025:16982
- https://access.redhat.com/errata/RHSA-2025:16983
- https://access.redhat.com/errata/RHSA-2025:16984
- https://access.redhat.com/security/cve/CVE-2025-10725
- https://bugzilla.redhat.com/show_bug.cgi?id=2396641
- https://nvd.nist.gov/vuln/detail/CVE-2025-10725
- https://cwe.mitre.org/data/definitions/266.html