CVE-2025-10725: Celah Kritis di Red Hat OpenShift AI Ancam Infrastruktur Cloud

Celah Keamanan Baru di OpenShift AI

Red Hat baru saja mengumumkan adanya kerentanan serius pada OpenShift AI, platform manajemen siklus hidup model kecerdasan buatan (AI) berskala besar. Layanan ini banyak digunakan untuk menangani alur kerja prediktif dan generatif AI, mulai dari akuisisi data, pelatihan model, fine-tuning, hingga monitoring performa dan akselerasi perangkat keras.

Kerentanan yang terdaftar dengan kode CVE-2025-10725 ini memiliki skor CVSS 9.9 dari 10, menandakan tingkat ancaman yang sangat tinggi. Meski demikian, Red Hat mengklasifikasikan kerentanan ini sebagai “Important” alih-alih “Critical” karena eksploitasi membutuhkan autentikasi. Artinya, seorang penyerang tetap harus memiliki akun sah di dalam lingkungan OpenShift AI untuk dapat melancarkan aksinya.

Bagaimana CVE-2025-10725 Bekerja

Menurut penjelasan resmi Red Hat, seorang pengguna dengan hak akses terbatas — misalnya data scientist yang menggunakan notebook Jupyter standar — dapat memanfaatkan kerentanan ini untuk meningkatkan hak aksesnya menjadi administrator penuh pada kluster. Jika skenario ini terjadi, maka kerahasiaan, integritas, dan ketersediaan dari seluruh sistem akan sepenuhnya terganggu.

Dampaknya sangat luas. Penyerang bisa mencuri data sensitif yang tersimpan, mengganggu jalannya semua layanan, serta mengambil kendali penuh atas infrastruktur di balik platform. Lebih jauh lagi, aplikasi yang di-hosting pada OpenShift AI juga dapat sepenuhnya disusupi. Hal ini menunjukkan bahwa serangan semacam ini dapat berujung pada total compromise terhadap sistem cloud perusahaan.

Versi OpenShift AI yang Terpengaruh

Berdasarkan laporan Red Hat, beberapa versi OpenShift AI yang terdampak kerentanan ini mencakup:

  • Red Hat OpenShift AI 2.19

  • Red Hat OpenShift AI 2.21

  • Red Hat OpenShift AI (RHOAI)

Ketiga versi tersebut saat ini dianggap berisiko dan memerlukan penerapan mitigasi segera agar tidak dieksploitasi pihak berbahaya.

Mitigasi dan Rekomendasi Red Hat

Untuk mengurangi risiko eksploitasi CVE-2025-10725, Red Hat menyarankan agar pengguna tidak memberikan izin yang terlalu luas pada kelompok sistem-level. Salah satu perhatian utama adalah ClusterRoleBinding yang mengaitkan kueue-batch-user-role dengan system:authenticated group.

Sebagai gantinya, Red Hat menekankan pentingnya penerapan prinsip least privilege. Hak untuk membuat job sebaiknya diberikan secara granular hanya kepada pengguna atau grup tertentu yang memang membutuhkan, bukan secara menyeluruh. Pendekatan ini memastikan bahwa jika ada pengguna yang akunnya disusupi, ruang geraknya tetap terbatas sehingga kerusakan bisa diminimalkan.

Implikasi untuk Dunia Cloud dan AI

Kerentanan CVE-2025-10725 menyoroti betapa pentingnya keamanan pada platform manajemen AI di era cloud. OpenShift AI digunakan secara luas oleh perusahaan untuk mengelola model kecerdasan buatan dalam skala besar, terutama dalam lingkungan hybrid cloud yang kompleks.

Jika celah ini berhasil dieksploitasi, bukan hanya data yang terancam, tetapi juga seluruh infrastruktur cloud yang menopang operasional bisnis. Serangan semacam ini berpotensi menyebabkan downtime layanan kritis, kebocoran informasi sensitif, hingga kerugian finansial dalam jumlah besar. Bagi organisasi yang bergantung pada AI untuk operasi sehari-hari, risiko ini menjadi semakin signifikan.

Lebih jauh lagi, kasus ini kembali mengingatkan komunitas teknologi bahwa keamanan cloud tidak hanya bergantung pada enkripsi data atau autentikasi, tetapi juga pada kontrol akses internal yang ketat. Dalam banyak kasus, penyerang tidak lagi hanya mencoba masuk dari luar, tetapi juga memanfaatkan celah dari dalam dengan memanipulasi akun berizin terbatas.

Celah keamanan CVE-2025-10725 pada Red Hat OpenShift AI adalah pengingat bahwa bahkan platform AI dan cloud yang paling canggih sekalipun tidak kebal dari ancaman siber. Skor CVSS yang hampir sempurna (9.9) menegaskan tingkat bahayanya, meskipun eksploitasi membutuhkan autentikasi.

Organisasi yang menggunakan OpenShift AI, khususnya versi 2.19, 2.21, dan RHOAI, disarankan segera mengikuti pedoman mitigasi yang telah dikeluarkan Red Hat. Mengadopsi prinsip least privilege, memperketat akses, serta memantau aktivitas pengguna adalah langkah krusial untuk meminimalisasi risiko.

Di tengah meningkatnya adopsi AI dan cloud computing, insiden ini menyoroti bahwa keamanan harus menjadi prioritas utama, bukan fitur tambahan. Tanpa langkah pencegahan yang kuat, platform yang dirancang untuk mendukung inovasi justru bisa menjadi pintu masuk bagi serangan yang merusak.

Share this

Add Comments


EmoticonEmoticon