Red Hat OpenShift AI Açığı, Hibrit Bulut Ortamlarında Tam Yetki Riskini Doğuruyor

Anasayfa » Red Hat OpenShift AI Açığı, Hibrit Bulut Ortamlarında Tam Yetki Riskini Doğuruyor
Red Hat OpenShift AI Açığı, Hibrit Bulut Ortamlarında Tam Yetki Riskini Doğuruyor

Red Hat OpenShift AI, ölçeklenebilir hibrit bulut altyapılarında yapay zeka modellerinin yaşam döngüsünü yönetmek üzere tasarlanmış bir platformdur. Ancak CVE-2025-10725 kodlu kritik bir güvenlik açığı, kimlik doğrulaması yapılmış kullanıcıların ayrıcalıklarını küme yöneticisi seviyesine yükseltmesine olanak tanıyor.

Açığın Teknik Detayları

Bu zafiyet, aşırı izinlere sahip bir ClusterRole’den kaynaklanmakta ve kimlik doğrulaması yapılmış düşük ayrıcalıklı kullanıcıların OpenShift İşleri oluşturmasına izin veriyor. Saldırganlar, bu izinleri kötüye kullanarak yüksek ayrıcalıklı ServiceAccount’lar ile çalışan kötü amaçlı işler planlayabilir ve ServiceAccount belirteçlerini ele geçirerek kademeli olarak root erişimi elde edebilirler.

Risk ve Etkileri

Red Hat tarafından “Önemli” olarak sınıflandırılan bu açık, saldırganların küme gizliliğini, bütünlüğünü ve erişilebilirliğini tamamen tehlikeye atmasına neden olabilir. Hassas verilerin sızdırılması, hizmetlerin aksatılması ve altyapının tam kontrolünün ele geçirilmesi gibi ciddi sonuçlar doğurabilir.

Etkilenen Sürümler ve Hafifletme Önerileri

Red Hat OpenShift AI 2.16, 2.19, 2.21 ve 2.22 sürümleri bu açıktan etkilenmektedir. Red Hat, özellikle 2.16.3 sürümüne yükseltme mümkün değilse, Kueue bileşen yönetim durumunun “Removed” olarak ayarlanmasını ve operatörün kueue-batch-user-rolebinding yönetiminin engellenmesini öneriyor. Ayrıca, ClusterRoleBinding’in devre dışı bırakılması ve sonrasında kaldırılması tavsiye edilmektedir.