
หน่วยงานความปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐาน (CISA) แจ้งเตือนพบ Hacker กำลังโจมตีช่องโหว่ระดับ Critical ที่มีหมายเลข CVE-2026-33017 ซึ่งส่งผลกระทบต่อ Langflow framework สำหรับการสร้าง AI agents
CVE-2026-33017 (คะแนน CVSS9.3/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่การเรียกใช้คำสั่ง Python จากระยะไกล ผ่าน HTTP request ที่สร้างขึ้นเป็นพิเศษ ทำให้ Hacker สามารถสร้าง public flows โดยไม่ต้องมีการยืนยันตัวตน ซึ่งส่งผลกระทบต่อ Langflow เวอร์ชัน 1.8.1 และก่อนหน้า
Langflow เป็น open-source visual framework ยอดนิยมสำหรับการสร้าง AI workflows โดยมีได้ดาวบน GitHub ถึง 145,000 ดวง มี drag-and-drop interface สำหรับการเชื่อมต่อ nodes เข้ากับ pipelines ที่สามารถเรียกใช้งานได้ พร้อมด้วย REST API สำหรับเรียกใช้โปรแกรม
เครื่องมือนี้มีการใช้งานอย่างแพร่หลายใน AI development ecosystem ทำให้ตกเป็นเป้าหมายที่น่าสนใจสำหรับ Hacker
นักวิจัยจาก Sysdig บริษัทรักษาความปลอดภัยแอปพลิเคชัน อ้างว่า Hacker เริ่มโจมตีช่องโหว่ CVE-2026-33017 ในวันที่ 19 มีนาคม 2026 ประมาณ 20 ชั่วโมงหลังจากที่คำแนะนำเกี่ยวกับช่องโหว่นี้ถูกเผยแพร่สู่สาธารณะ
โดยพบการสแกนหาช่วงโหว่แบบอัตโนมัติ ตามด้วยการโจมตีโดยใช้สคริปต์ Python ใน 21 ชั่วโมง และการเก็บรวบรวมข้อมูล (.env และ .db ไฟล์) ใน 24 ชั่วโมง
ในขณะนั้นยังไม่มีตัวอย่างการโจมตี (Proof-of-Concept หรือ PoC) ที่เผยแพร่สู่สาธารณะ และ Endor Labs เชื่อว่า Hacker ได้สร้างช่องโหว่โดยตรงจากข้อมูลที่อยู่ในคำเตือนดังกล่าว
CISA ได้เพิ่มช่องโหว่ดังกล่าวลงในรายการ Known Exploited Vulnerabilities หรือช่องโหว่ที่กำลังถูกใช้ในการโจมตีแล้ว โดยอธิบายว่าเป็นช่องโหว่ Code Injection
ซึ่งก่อนหน้านี้ในเดือนพฤษภาคม 2025 CISA ได้ออกคำเตือนอีกครั้งเกี่ยวกับการโจมตีที่เกิดขึ้นจริงใน Langflow โดยมุ่งเป้าไปที่ CVE-2025-3248 ซึ่งเป็นช่องโหว่ที่สำคัญใน API endpoint ที่ทำให้มีการโจมตีแบบ RCE โดยไม่ต้องมีการยืนยันตัวตน และอาจนำไปสู่การควบคุมเซิร์ฟเวอร์ได้อย่างสมบูรณ์
CISA ไม่ได้ระบุว่าช่องโหว่นี้ถูกโจมตีโดยกลุ่ม Ransomware แต่ให้เวลาหน่วยงานของรัฐบาลกลางจนถึงวันที่ 8 เมษายน เพื่อใช้การอัปเดตด้านความปลอดภัย หรือมาตรการลดผลกระทบ หรือหยุดใช้ผลิตภัณฑ์ ตามข้อบังคับการปฏิบัติงานที่มีผลผูกพัน (Binding Operational Directive หรือ BOD) 22-01
ทั้งนี้ขอแนะนำให้ผู้ดูแลระบบอัปเกรดเป็น Langflow เวอร์ชัน 1.9.0 หรือใหม่กว่า ซึ่งแก้ไขปัญหาด้านความปลอดภัย หรือปิดใช้งาน/จำกัดการเข้าถึงปลายทางที่มีช่องโหว่
รวมถึง Sysdig ยังแนะนำไม่ให้เปิดเผย Langflow สู่ภายนอกโดยตรง ให้ตรวจสอบการรับส่งข้อมูลขาออก และหมุนเวียนคีย์ API ข้อมูล Database Credentials และ cloud secrets เมื่อตรวจพบกิจกรรมที่น่าสงสัย
แม้ข้อบังคับการปฏิบัติงานที่มีผลผูกพัน (Binding Operational Directive หรือ BOD) 22-01 จะมีผลบังคับใช้กับองค์กรที่อยู่ภายใต้ข้อบังคับ แต่บริษัทในภาคเอกชน รัฐบาลระดับรัฐ และท้องถิ่น และหน่วยงานอื่น ๆ ที่ไม่ใช่ FCEB ก็ควรพิจารณาเป็นเกณฑ์มาตรฐาน และตอบสนองตามนั้นด้วยเช่นกัน
ที่มา : bleepingcomputer

You must be logged in to post a comment.