9,9 puntos y control total: cómo hasta un empleado común puede poner la IA a su servicio

9,9 puntos y control total: cómo hasta un empleado común puede poner la IA a su servicio

La frontera entre la seguridad y el caos resultó ser más frágil de lo que se pensaba.

image

Investigadores descubrieron una vulnerabilidad grave en el servicio Red Hat OpenShift AI que, en determinadas condiciones, permite a un atacante obtener el control total de la infraestructura de nube híbrida. La plataforma OpenShift AI está diseñada para gestionar el ciclo de vida de modelos predictivos y generativos de inteligencia artificial, incluyendo la recopilación y preparación de datos, el entrenamiento y ajuste fino, el despliegue y la supervisión de modelos, así como el uso de aceleradores de hardware.

La vulnerabilidad está registrada bajo el identificador CVE-2025-10725 y recibió una puntuación de 9,9 en la escala CVSS. A pesar de tan alta valoración, Red Hat la clasificó no como crítica, sino como importante porque el atacante debe tener una cuenta en el sistema. La compañía explicó que incluso un usuario con permisos mínimos, por ejemplo un científico de datos que trabaja a través del Jupyter Notebook estándar, puede elevar sus privilegios al nivel de administrador de todo el clúster.

Este escenario permite violar por completo la confidencialidad, la integridad y la disponibilidad de la plataforma. El atacante puede acceder a los datos almacenados, detener los servicios y someter la infraestructura subyacente, lo que de hecho implica la toma total del entorno junto con todas las aplicaciones alojadas en él.

Las versiones afectadas son Red Hat OpenShift AI 2.19, 2.21 y la edición actual de RHOAI. En las recomendaciones publicadas, la compañía aconseja a los administradores no otorgar permisos amplios a los grupos del sistema, así como no usar la combinación ClusterRoleBinding que asocia el rol kueue-batch-user-role con el grupo system:authenticated. Se señala que el permiso para crear trabajos debe otorgarse de forma selectiva — a usuarios o grupos concretos, estrictamente según la necesidad, de acuerdo con el principio de privilegios mínimos necesarios.

Cabe destacar que la identificación de CVE-2025-10725 coincidió en el tiempo con un ataque informático a la propia infraestructura de Red Hat. El grupo Crimson Collective afirmó el robo de casi 570 GB de datos de repositorios privados de GitHub de la compañía, incluidos decenas de miles de proyectos y cientos de informes CER con detalles confidenciales sobre la infraestructura de clientes.

Red Hat reconoció el incidente, señalando que no afectó a los servicios y productos principales; sin embargo, la divulgación simultánea de la vulnerabilidad en OpenShift AI demostró de hecho un golpe doble contra el ecosistema de la compañía. En conjunto, estos sucesos señalan riesgos serios: la explotación exitosa del fallo en OpenShift AI puede conducir a la toma de clústeres, y los informes y tokens robados de los repositorios abren la posibilidad de ataques posteriores contra las redes corporativas de los clientes.

Así, el ciberincidente y la vulnerabilidad crítica en OpenShift AI se complementaron, aumentando la presión sobre Red Hat en cuanto a la confianza en su infraestructura y la seguridad de sus soluciones para nubes híbridas.

Tu privacidad está muriendo lentamente, pero nosotros podemos salvarla

¡Únete a nosotros!