概要
Red Hat OpenShift AI (RHOAI) サービスに深刻な脆弱性 (CVE-2025-10725) が発見されました。この脆弱性を悪用することで、最小限のアクセス権限を持つ攻撃者でも特権を昇格させ、クラスター全体を完全に制御できるようになる可能性があります。
脆弱性の詳細
この脆弱性は、過度に広範なClusterRoleの割り当てに起因します。標準的なJupyter Notebookアカウントを持つデータサイエンティストのような低権限ユーザーがこの弱点を悪用し、クラスター管理者権限を完全に取得することが可能です。
影響を受けるコンポーネントとCVSSv3.1スコアは以下の通りです。
- CVE ID: CVE-2025-10725
- 影響を受けるコンポーネント: Red Hat OpenShift AI Service (rhoai/odh-rhel8-operator, rhoai/odh-rhel9-operator)
- CVSS v3.1 スコア (Red Hat): 9.9 (Important)
脆弱性の根本原因は、組み込みのsystem:authenticated
グループがkueue-batch-user-role
にリンクされているClusterRoleBindingにあります。これにより、認証されたすべてのユーザーにクラスター全体で広範なジョブ作成権限が付与されてしまいます。攻撃者はこの権限を悪用し、昇格された特権で実行される悪意のあるジョブを作成することで、実質的にクラスターのコントロールプレーンを乗っ取ることができます。
リスクと影響
Red Hatはこの脆弱性を「Critical」ではなく「Important」と評価していますが、これは成功するために認証済みアカウントが必要であるためです。しかし、現実世界でのリスクは非常に大きいとされています。多くの組織では、データサイエンティストやアナリストに広範な権限を付与していますが、彼らがクラスター全体のジョブ作成権限を必要としない場合もあります。このような役割の攻撃者は、横方向に移動し、永続的な制御を獲得し、機密性の高いワークロードを操作することで、プラットフォームとホストされているアプリケーションの両方に完全な侵害をもたらす可能性があります。
特権昇格後、攻撃者は機密データの窃取、サービスの妨害、基盤となるインフラストラクチャの制御が可能になります。
緩和策
この問題に対処するため、管理者は直ちに問題のあるClusterRoleBindingを削除する必要があります。すべての認証済みユーザーに広範な権限を付与するのではなく、最小特権の原則を採用することが推奨されます。
kueue-batch-user-role
とsystem:authenticated
を関連付けるClusterRoleBindingを取り消す。- ジョブ作成権限は、それを必要とする特定のユーザーまたはグループのみに割り当てる。
- 他のClusterRoleBindingも確認し、過度に広範な割り当てがないことを確認する。
これらの手順により、リスクへの露出を制限し、攻撃対象領域を減らすことで、管理機能を信頼できるIDに限定することができます。
教訓と推奨事項
この脆弱性は、Kubernetes環境における過度に許可されたロールがもたらす危険性を改めて示しています。セキュリティチームは、ロールとバインディングの割り当てを定期的に監査し、実際の職務要件に合わせて権限を調整し、開発、分析、管理の職務を厳密に分離する必要があります。プロアクティブなクラスターガバナンスと厳格な権限管理は、特権昇格を防ぎ、AI搭載プラットフォームの整合性を確保するための鍵となります。