В платформе OpenShift AI Service, позволяющей организовать работу кластера для выполнения и обучения AI-моделей, выявлена уязвимость (CVE-2025-10725), позволяющая непривилегированному пользователю получить права администратора кластера. После успешной атаки злоумышленник получает возможность управления кластером, полный доступ ко всем сервисам, данным и запускаемым в кластере приложениям, а также root-доступ к узлам кластера...Подробнее: https://www.opennet.me/opennews/art.shtml?num=63991
Кто накосячил, девляпс при пятничном деплое или набранный по квоте Н1В индус-админ?
Проблему решат Rust и AI.
Косяков нет, есть результат от: systemd, dbus, polkit...
Идеальная модель разбилась о рифы реальности. ))
Нужно уволить всех сотрудников безопасности и нанять новых! Это позор для такой крупной корпорации, занимающейся разработкой ПО.
Пусть IBM за большие деньги выкупит специалистов по безопасности из Google!
"Разяв" оставить. Новым доверять нельзя.
Задумался на минуточку молчания о том что я предполагал тут увидеть первым написанное сообщение такого текста.
<<Classic>> что означает классика что пациент стреляет себе в ногу и говорит: Там и была уязвимость , так задумано , концерт закончен расходимся
Ты забыл про классическое ОНО САМО.
> OpenShit AIпоправил
Эпично. Слабая надежда на путаницу, вызванную недопониманием разницы роли для выполнения "скриптов системы" (batch) и роли для выполнения "скриптов пользователя" (user).