พบช่องโหว่ใน CrewAI เปิดทางแฮกเกอร์เจาะ Sandbox และรันรหัสอันตรายผ่าน Prompt Injection

ยอดเข้าชม: 33 views

189/69 (IT) ประจำวันพฤหัสบดีที่ 2 เมษายน 2569

พบช่องโหว่ความปลอดภัย 4 รายการใน CrewAI ซึ่งเป็นเฟรมเวิร์กโอเพนซอร์สสำหรับจัดการระบบ AI Multi-agent ที่พัฒนาด้วยภาษา Python โดยช่องโหว่เหล่านี้อาจเปิดทางให้ผู้ไม่หวังดีโจมตีได้หลากหลายรูปแบบ รวมถึงการรันโค้ดจากระยะไกล (RCE) โดยเริ่มต้นจากเครื่องมือ Code Interpreter ซึ่งถูกออกแบบมาให้รันโค้ด Python ภายใน Docker container ที่ปลอดภัย แต่ช่องโหว่ CVE-2026-2275 เกิดจากกรณีที่ระบบไม่สามารถเข้าถึง Docker ได้และสลับไปใช้ SandboxPython แทน ซึ่งหากมีการเปิดใช้งานการรันโค้ดไว้อาจนำไปสู่การรันโค้ดผ่านการเรียกฟังก์ชัน C ตามคำแนะนำของ CERT/CC

ผู้โจมตีสามารถเชื่อมโยงช่องโหว่ข้างต้นเข้ากับช่องโหว่อีก 3 รายการที่เกี่ยวข้องกับการตั้งค่าเริ่มต้นที่ไม่เหมาะสม ได้แก่ CVE-2026-2286 เป็นช่องโหว่ SSRF ในเครื่องมือค้นหา RAG ที่ทำให้สามารถดึงข้อมูลจากบริการภายในและระบบคลาวด์ได้ CVE-2026-2287 เกิดจากระบบไม่ตรวจสอบสถานะของ Docker ขณะรันไทม์และสลับไปใช้ Sandbox ที่เปิดช่องให้รันโค้ดจากระยะไกล และ CVE-2026-2285 เป็นช่องโหว่ในการอ่านไฟล์ภายในระบบ จากเครื่องมือ JSON loader ที่ไม่ตรวจสอบเส้นทางไฟล์ ทำให้เข้าถึงไฟล์ใดก็ได้บนเซิร์ฟเวอร์ โดยผู้โจมตีสามารถใช้เทคนิค Prompt Injection ทั้งทางตรงและทางอ้อมเพื่อควบคุม AI Agent และใช้ประโยชน์จากช่องโหว่เหล่านี้ร่วมกัน    

ผลกระทบอาจทำให้ผู้โจมตีหลุดออกจาก Sandbox ไปรันโค้ดบนเครื่องโฮสต์ อ่านไฟล์ในระบบ หรือขโมยข้อมูลรับรองได้  แม้ปัจจุบันจะยังไม่มีแพตช์แก้ไขที่สมบูรณ์ แต่ทีมพัฒนา CrewAI กำลังเร่งดำเนินการปรับปรุง ผ่านการบล็อกบางโมดูล ปรับปรุงการแจ้งเตือน และเปลี่ยนการตั้งค่าให้ปิดการทำงาน แทนการสลับไปใช้โหมดที่ไม่ปลอดภัย แนวทางลดความเสี่ยงเบื้องต้น แนะนำให้จำกัดหรือลบการใช้งาน Code Interpreter ปิดฟีเจอร์ Code Execution หากไม่จำเป็น ตรวจสอบและกรองข้อมูลนำเข้า รวมถึงป้องกันการสลับไปใช้งานโหมด Sandbox ที่ไม่ปลอดภัย

แหล่งข่าว https://www.securityweek.com/crewai-vulnerabilities-expose-devices-to-hacking/