อัปเดตทันที Spring AI มีช่องโหว่ เสี่ยงถูกโจมตี

ยอดเข้าชม: 108 views

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) แจ้งเตือนเกี่ยวกับช่องโหว่ความปลอดภัยหลายรายการในระบบ Spring AI ซึ่งเป็นเครื่องมือสำหรับพัฒนาแอปพลิเคชัน AI โดยพบว่าช่องโหว่ดังกล่าวอาจถูกนำไปใช้ในการโจมตี ส่งผลให้ผู้โจมตีสามารถสั่งให้ระบบเชื่อมต่อไปยังปลายทางที่ไม่ปลอดภัย หรือแทรกคำสั่งในการประมวลผลข้อมูลได้[1]

1. รายละเอียดช่องโหว่[2]

1.1 CVE-2026-22742 ( CVSS v3.1: 8.6 )[3] เป็นช่องโหว่ในโมดูล spring-ai-bedrock-converse ซึ่งอาจทำให้ระบบส่งคำขอ (HTTP Request) ไปยังปลายทางที่ผู้โจมตีควบคุมได้

1.2 CVE-2026-22743 ( CVSS v3.1: 7.5 )[4] เป็นช่องโหว่ใน spring-ai-neo4j-store เกิดจากการจัดการ filter expression ไม่เหมาะสม อาจนำไปสู่การแทรกคำสั่งใน query

1.3 CVE-2026-22744 ( CVSS v3.1: 7.5 )[5] เป็นช่องโหว่ใน spring-ai-redis-store จากการจัดการ filter ไม่เหมาะสม อาจทำให้ query ถูกปรับเปลี่ยนโดยข้อมูลที่ผู้ใช้ควบคุมได้

2. ลักษณะความเสี่ยงของช่องโหว่

2.1 ทำให้ระบบเชื่อมต่อไปยังปลายทางที่เป็นอันตราย

2.2 แทรกคำสั่งในกระบวนการ query/filter

2.3 เข้าถึงข้อมูลสำคัญของระบบ

2.4 ใช้ระบบเป็นฐานในการโจมตีต่อไปยังระบบอื่น

3. ระบบที่ได้รับผลกระทบ

3.1 ระบบที่ใช้งาน Spring AI เวอร์ชัน

• 1.0.0 – 1.0.x

• 1.1.0 – 1.1.x

3.2 ระบบที่รับ input จากผู้ใช้ เช่น URL, filter หรือ query โดยไม่มีการตรวจสอบ

3.3 ระบบที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต

4. แนวทางการป้องกันและแก้ไข

4.1 อัปเดต Spring AI เป็นเวอร์ชันล่าสุด (1.0.5 / 1.1.4 หรือใหม่กว่า)

4.2 ตรวจสอบการรับ input จากผู้ใช้ โดยเฉพาะ URL และ filter expression

4.3 จำกัดการเข้าถึงระบบผ่าน Firewall, VPN หรือ Zero Trust

4.4 หลีกเลี่ยงการเปิดระบบให้เข้าถึงจากภายนอกโดยไม่จำเป็น

5. แนวทางลดความเสี่ยงเพิ่มเติม

5.1 จำกัดการเข้าถึงเฉพาะเครือข่ายภายในหรือผู้ใช้งานที่จำเป็น

5.2 ใช้ Reverse Proxy หรือ WAF เพื่อกรองคำขอที่ผิดปกติ

5.3 เฝ้าระวังพฤติกรรมการ query หรือการเชื่อมต่อที่ผิดปกติ

5.4 ตรวจสอบการใช้งานระบบ AI pipeline และ vector store อย่างสม่ำเสมอ

แหล่งอ้างอิง

[1] https://spring.io/security

[2] https://www.cyber.gc.ca/en/alerts-advisories/spring-security-advisory-av26-288

[3] https://nvd.nist.gov/vuln/detail/CVE-2026-22742

[4] https://nvd.nist.gov/vuln/detail/CVE-2026-22743

[5] https://nvd.nist.gov/vuln/detail/CVE-2026-22744