
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) แจ้งเตือนเกี่ยวกับช่องโหว่ความปลอดภัยหลายรายการในระบบ Spring AI ซึ่งเป็นเครื่องมือสำหรับพัฒนาแอปพลิเคชัน AI โดยพบว่าช่องโหว่ดังกล่าวอาจถูกนำไปใช้ในการโจมตี ส่งผลให้ผู้โจมตีสามารถสั่งให้ระบบเชื่อมต่อไปยังปลายทางที่ไม่ปลอดภัย หรือแทรกคำสั่งในการประมวลผลข้อมูลได้[1]
1. รายละเอียดช่องโหว่[2]
1.1 CVE-2026-22742 ( CVSS v3.1: 8.6 )[3] เป็นช่องโหว่ในโมดูล spring-ai-bedrock-converse ซึ่งอาจทำให้ระบบส่งคำขอ (HTTP Request) ไปยังปลายทางที่ผู้โจมตีควบคุมได้
1.2 CVE-2026-22743 ( CVSS v3.1: 7.5 )[4] เป็นช่องโหว่ใน spring-ai-neo4j-store เกิดจากการจัดการ filter expression ไม่เหมาะสม อาจนำไปสู่การแทรกคำสั่งใน query
1.3 CVE-2026-22744 ( CVSS v3.1: 7.5 )[5] เป็นช่องโหว่ใน spring-ai-redis-store จากการจัดการ filter ไม่เหมาะสม อาจทำให้ query ถูกปรับเปลี่ยนโดยข้อมูลที่ผู้ใช้ควบคุมได้
2. ลักษณะความเสี่ยงของช่องโหว่
2.1 ทำให้ระบบเชื่อมต่อไปยังปลายทางที่เป็นอันตราย
2.2 แทรกคำสั่งในกระบวนการ query/filter
2.3 เข้าถึงข้อมูลสำคัญของระบบ
2.4 ใช้ระบบเป็นฐานในการโจมตีต่อไปยังระบบอื่น
3. ระบบที่ได้รับผลกระทบ
3.1 ระบบที่ใช้งาน Spring AI เวอร์ชัน
• 1.0.0 – 1.0.x
• 1.1.0 – 1.1.x
3.2 ระบบที่รับ input จากผู้ใช้ เช่น URL, filter หรือ query โดยไม่มีการตรวจสอบ
3.3 ระบบที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต
4. แนวทางการป้องกันและแก้ไข
4.1 อัปเดต Spring AI เป็นเวอร์ชันล่าสุด (1.0.5 / 1.1.4 หรือใหม่กว่า)
4.2 ตรวจสอบการรับ input จากผู้ใช้ โดยเฉพาะ URL และ filter expression
4.3 จำกัดการเข้าถึงระบบผ่าน Firewall, VPN หรือ Zero Trust
4.4 หลีกเลี่ยงการเปิดระบบให้เข้าถึงจากภายนอกโดยไม่จำเป็น
5. แนวทางลดความเสี่ยงเพิ่มเติม
5.1 จำกัดการเข้าถึงเฉพาะเครือข่ายภายในหรือผู้ใช้งานที่จำเป็น
5.2 ใช้ Reverse Proxy หรือ WAF เพื่อกรองคำขอที่ผิดปกติ
5.3 เฝ้าระวังพฤติกรรมการ query หรือการเชื่อมต่อที่ผิดปกติ
5.4 ตรวจสอบการใช้งานระบบ AI pipeline และ vector store อย่างสม่ำเสมอ
แหล่งอ้างอิง
[1] https://spring.io/security
[2] https://www.cyber.gc.ca/en/alerts-advisories/spring-security-advisory-av26-288
[3] https://nvd.nist.gov/vuln/detail/CVE-2026-22742
