<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к узлам кластера</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/137986.html</link>
    <description>В платформе OpenShift AI Service, позволяющей организовать работу кластера для выполнения и обучения AI-моделей, выявлена уязвимость (CVE-2025-10725), позволяющая непривилегированному  пользователю получить права администратора кластера. После успешной атаки злоумышленник получает возможность управления кластером, полный доступ ко всем сервисам, данным и запускаемым в кластере приложениям, а также root-доступ к узлам кластера...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=63991&lt;br&gt;</description>

<item>
    <title>Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/137986.html#35</link>
    <pubDate>Sun, 05 Oct 2025 21:37:00 GMT</pubDate>
    <description>&quot;Беда, коль пироги начнет печи сапожник, а сапоги тачать пирожник&quot;&lt;br&gt;Инженеры, делающие продукт соотносятся с инфо безопасниками примерно как стоматологи к гинекологам: и те и другие врачи, но не более того.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к... (Кошкажена)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/137986.html#33</link>
    <pubDate>Sat, 04 Oct 2025 10:31:04 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Надо было на безопасном языке писать, а не на дырявых.&lt;br&gt;&amp;gt; и упростить установку, как это сделано в проектах на безопастном языке: &lt;br&gt;&amp;gt;     curl http://safe.programs/install.sh &amp;#124; sh &lt;br&gt;&lt;br&gt;Хех. Думаю, если сделать сайт для &quot;нового&quot; языка, &quot;духовного наследника&quot; ржавчины, только лучше и главное БЕЗОПАСНЕЕ, и разместить там в install.sh завуалированный снос хомяка, а потом запостить ссылку на новостные сайты, то ждет &quot;успех&quot;)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к... (0xdeadbee)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/137986.html#32</link>
    <pubDate>Sat, 04 Oct 2025 09:10:04 GMT</pubDate>
    <description>делов то. чтобы развивать навыки аналитика безопастности, скачайте вручную install.sh и посмотрите что там внутре. также полезно самому выполнить install.sh пошагово и вручную.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к... (laindono)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/137986.html#31</link>
    <pubDate>Sat, 04 Oct 2025 04:47:00 GMT</pubDate>
    <description>Люди, пытающиеся &quot;вайбкодить&quot; не умеют даже читать. Буквально. Смотрят код, но не видят ничего. Они уж точно не умеют решать проблемы, только создавать.&lt;br&gt;&lt;br&gt;Rust помогает предотвращать ошибки, связанные с доступом памяти. От логических ошибок ни один язык не может помочь.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к... (0xdeadbee)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/137986.html#30</link>
    <pubDate>Sat, 04 Oct 2025 02:20:14 GMT</pubDate>
    <description>&amp;gt; любому пользователю сервиса создать работу (OpenShift Job) &lt;br&gt;&amp;gt; в любом пространстве имён.&lt;br&gt;&lt;br&gt;crond, at и batch (ньюфаги не знают, олдфаги не помнят) такого не позволял.&lt;br&gt;что с тех времен изменилось ? как откатить изменения взад ?&lt;br&gt;&lt;br&gt;ps: я видел систему джобов в php-вебне, характерный пример битрикс. там может быть все что угодно.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/137986.html#29</link>
    <pubDate>Fri, 03 Oct 2025 20:58:48 GMT</pubDate>
    <description>&amp;gt; Проблему решат Rust и AI.&lt;br&gt;&lt;br&gt;В смысле, превратят софт в люто багованый треш не подлежащий майнтененсу - и проблема отпадет сама собой вместе с кончиной софта? :)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к... (RM)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/137986.html#28</link>
    <pubDate>Fri, 03 Oct 2025 16:54:03 GMT</pubDate>
    <description>&quot;Я просто оставлю это здесь...&quot;&lt;br&gt;https://cli.iflow.cn/&lt;br&gt;&quot;YOLO mode&quot; погуглите кто не знает что сокращение значит.&lt;br&gt;&quot;А истшо ани такое&quot; то бишь qwen cli, пропагандируют запускать в проде с полным доступом к kubectl, типа &quot;оно вам все пофиксит, само&quot;. Прямо пресловутая кнопка счастья.&lt;br&gt;DevOps 2.0 $&#037;^&amp;*&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к... (OpenEcho)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/137986.html#27</link>
    <pubDate>Fri, 03 Oct 2025 16:03:58 GMT</pubDate>
    <description>&amp;gt; sudo &lt;br&gt;&lt;br&gt;Угу, тоже не редкость...&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Red Hat OpenShift AI, допускающая root-доступ к... (u235)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/137986.html#26</link>
    <pubDate>Fri, 03 Oct 2025 13:12:29 GMT</pubDate>
    <description>sudo&lt;br&gt;</description>
</item>

</channel>
</rss>
