CISA แจ้งเตือนช่องโหว่ใหม่ใน Langflow ซึ่งกำลังถูกใช้ในการโจมตี AI workflows

 

หน่วยงานความปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐาน (CISA) แจ้งเตือนพบ Hacker กำลังโจมตีช่องโหว่ระดับ Critical ที่มีหมายเลข CVE-2026-33017 ซึ่งส่งผลกระทบต่อ Langflow framework สำหรับการสร้าง AI agents

CVE-2026-33017 (คะแนน CVSS9.3/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่การเรียกใช้คำสั่ง Python จากระยะไกล ผ่าน HTTP request ที่สร้างขึ้นเป็นพิเศษ ทำให้ Hacker สามารถสร้าง public flows โดยไม่ต้องมีการยืนยันตัวตน ซึ่งส่งผลกระทบต่อ Langflow เวอร์ชัน 1.8.1 และก่อนหน้า

Langflow เป็น open-source visual framework ยอดนิยมสำหรับการสร้าง AI workflows โดยมีได้ดาวบน GitHub ถึง 145,000 ดวง มี drag-and-drop interface สำหรับการเชื่อมต่อ nodes เข้ากับ pipelines ที่สามารถเรียกใช้งานได้ พร้อมด้วย REST API สำหรับเรียกใช้โปรแกรม

เครื่องมือนี้มีการใช้งานอย่างแพร่หลายใน AI development ecosystem ทำให้ตกเป็นเป้าหมายที่น่าสนใจสำหรับ Hacker

นักวิจัยจาก Sysdig บริษัทรักษาความปลอดภัยแอปพลิเคชัน อ้างว่า Hacker เริ่มโจมตีช่องโหว่ CVE-2026-33017 ในวันที่ 19 มีนาคม 2026 ประมาณ 20 ชั่วโมงหลังจากที่คำแนะนำเกี่ยวกับช่องโหว่นี้ถูกเผยแพร่สู่สาธารณะ

โดยพบการสแกนหาช่วงโหว่แบบอัตโนมัติ ตามด้วยการโจมตีโดยใช้สคริปต์ Python ใน 21 ชั่วโมง และการเก็บรวบรวมข้อมูล (.env และ .db ไฟล์) ใน 24 ชั่วโมง

ในขณะนั้นยังไม่มีตัวอย่างการโจมตี (Proof-of-Concept หรือ PoC) ที่เผยแพร่สู่สาธารณะ และ Endor Labs เชื่อว่า Hacker ได้สร้างช่องโหว่โดยตรงจากข้อมูลที่อยู่ในคำเตือนดังกล่าว

CISA ได้เพิ่มช่องโหว่ดังกล่าวลงในรายการ Known Exploited Vulnerabilities หรือช่องโหว่ที่กำลังถูกใช้ในการโจมตีแล้ว โดยอธิบายว่าเป็นช่องโหว่ Code Injection

ซึ่งก่อนหน้านี้ในเดือนพฤษภาคม 2025 CISA ได้ออกคำเตือนอีกครั้งเกี่ยวกับการโจมตีที่เกิดขึ้นจริงใน Langflow โดยมุ่งเป้าไปที่ CVE-2025-3248 ซึ่งเป็นช่องโหว่ที่สำคัญใน API endpoint ที่ทำให้มีการโจมตีแบบ RCE โดยไม่ต้องมีการยืนยันตัวตน และอาจนำไปสู่การควบคุมเซิร์ฟเวอร์ได้อย่างสมบูรณ์

CISA ไม่ได้ระบุว่าช่องโหว่นี้ถูกโจมตีโดยกลุ่ม Ransomware แต่ให้เวลาหน่วยงานของรัฐบาลกลางจนถึงวันที่ 8 เมษายน เพื่อใช้การอัปเดตด้านความปลอดภัย หรือมาตรการลดผลกระทบ หรือหยุดใช้ผลิตภัณฑ์ ตามข้อบังคับการปฏิบัติงานที่มีผลผูกพัน (Binding Operational Directive หรือ BOD) 22-01

ทั้งนี้ขอแนะนำให้ผู้ดูแลระบบอัปเกรดเป็น Langflow เวอร์ชัน 1.9.0 หรือใหม่กว่า ซึ่งแก้ไขปัญหาด้านความปลอดภัย หรือปิดใช้งาน/จำกัดการเข้าถึงปลายทางที่มีช่องโหว่

รวมถึง Sysdig ยังแนะนำไม่ให้เปิดเผย Langflow สู่ภายนอกโดยตรง ให้ตรวจสอบการรับส่งข้อมูลขาออก และหมุนเวียนคีย์ API ข้อมูล Database Credentials และ cloud secrets เมื่อตรวจพบกิจกรรมที่น่าสงสัย

แม้ข้อบังคับการปฏิบัติงานที่มีผลผูกพัน (Binding Operational Directive หรือ BOD) 22-01 จะมีผลบังคับใช้กับองค์กรที่อยู่ภายใต้ข้อบังคับ แต่บริษัทในภาคเอกชน รัฐบาลระดับรัฐ และท้องถิ่น และหน่วยงานอื่น ๆ ที่ไม่ใช่ FCEB ก็ควรพิจารณาเป็นเกณฑ์มาตรฐาน และตอบสนองตามนั้นด้วยเช่นกัน

ที่มา : bleepingcomputer