OpenShift AI Red Hats KI-Plattform ermöglicht Angreifern den Aufstieg zu Admins

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Eine kritische Schwachstelle in Red Hats KI-Plattform OpenShift AI er­möglicht es Angreifern mit minimalen Berechtigungen, ihre Rechte auszu­weiten und die Kontrolle über Cluster-Umgebungen zu übernehmen. Up­dates für betroffene Versionen sind verfügbar.

Eine Schwachstelle in Red Hats OpenShift AI ermöglicht es Cyberangreifern, ihre Rechte zu eskalieren, um Administratorrechte zu erlangen und letztlich die Kontrolle über den gesamten Cluster zu übernehmen.(Bild:  rufous - stock.adobe.com)
Eine Schwachstelle in Red Hats OpenShift AI ermöglicht es Cyberangreifern, ihre Rechte zu eskalieren, um Administratorrechte zu erlangen und letztlich die Kontrolle über den gesamten Cluster zu übernehmen.
(Bild: rufous - stock.adobe.com)

Eine kritische Sicherheitslücke bedroht die Plattform „OpenShift AI“ von Red Hat. CVE-2025­10725 ermöglicht es Cyberangreifern, ihre Berechtigungen zu erweitern und unter bestimmten Bedingungen die Kontrolle über Hybrid-Cloud-Infrastrukturen zu übernehmen.

„Übermaßig freizügige“ Berechtigungen

OpenShift AI ist eine Plattform für Künstliche Intelligenz und Machine Learning, die auf Red Hat OpenShift, der Container- und Kubernetes-Plattform des Herstellers, aufbaut. OpenShift AI bietet Unternehmen die Möglichkeit, eigene KI-Modelle zu entwickeln, zu trainieren und über Hybrid-Cloud-Umgebungen hinweg zu betreiben. Hat ein Cyberangreifer Zugriff auf ein au­then­tifiziertes Konto, kann er seine Berechtigungen erhöhen, vertrauliche Daten stehlen und Dienste unterbrechen. Im schlimmsten Falle kann ein Akteur einen vollständigen Angriff auf die Red-Hat-Plattform und alle darauf gehosteten Anwendungen ausführen. Für die Aus­nutzung von CVE-2025-10725 sind Red Hat zufolge nur geringe Berechtigungen notwendig.

Offizielle Stellen vergeben einen CVSS-Score von 9.9, womit die Schwachstelle als kritisch gilt. Red Hat selbst spricht von „wichtig“ und nicht von kritisch. Grund dafür ist, dass ein Remote-Angreifer authentifiziert sein muss, auch wenn nur eine „minimale Authentifzierung“ erfor­derlich ist, um eine Umgebung zu kompromittieren. In einem Bugzilla-Bericht, Red Hats Datenbank für Software-Fehler und Sicherheitslücken, heißt es, die Sicherheitslücke sei auf eine „übermäßig freizügige“ ClusterRole zurückzuführen. Diese ermögliche es authentifizierten Nutzern, ihre Berechtigungen auf die eines Cluster-Administratoren zu erweitern. Ein Cyber­angreifer mit geringen Berech­tigungen und Zugriff auf ein authentifiziertes Konto, beispiels­weise auf das eines Data Scien­tists, könne seine Berechtigungen auf die eines vollwertigen Cluster-Admins erweitern.

Betroffene Versionen, Sicherheitsmaßnahmen und Patches

Für die Sicherheitslücke CVE-2025-10725 hat Red Hat mehrere Versionen von OpenShift AI aktualisiert. Betroffen sind Installationen auf Basis von RHEL (Red Hat Enterprise Linux), der Enterprise-Linux-Distribution von Red Hat, die als Grundlage für viele Unternehmens­platt­formen dient. Sowohl RHEL-8- als auch RHEL-9-basierte Versionen von OpenShift AI sind betroffen, wenn sie unter einer der in der folgenden Tabelle genannten Versionen betrieben werden. Administratoren sollten auf die jeweilige gepatchte Version aktualisieren. Falls ein Update kurzfristig nicht möglich ist, empfiehlt Red Hat, die Verwaltung der Komponente „kueue-batch-user-rolebinding“ durch den Operator zu deaktivieren und diese Rolle zu sperren, um ungewollte Berechtigungen und potenzielle Rechteausweitungen zu verhindern.

Folgende Versionen von OpenShift AI sind von CVE-2025-10725 betroffen und mit einem Patch versehen:

Betroffener Dienst Komponente Verwundbare Version Gepatchte Version
OpenShift AI 2.16 (RHEL 8) rhoai/odh-rhel8-operator Vor 2.16.3 2.16.3
OpenShift AI 2.19 (RHEL 8) rhoai/odh-rhel8-operator Vor 2.19 2.19
OpenShift AI 2.21 (RHEL 9) rhoai/odh-rhel9-operator Vor 2.21 2.21
OpenShift AI 2.22 (RHEL 9) rhoai/odh-rhel9-operator Vor 2.22 2.22

(ID:50579892)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung