สรุปสั้น

เมื่อวันที่ 11 พฤษภาคม 2569 GitHub เผยแพร่ advisory สำหรับ PraisonAI เฟรมเวิร์ก multi-agent orchestration แบบ open source ช่องโหว่ CVE-2026-44338 มีคะแนน CVSS 7.3 เป็นปัญหา missing authentication ที่เปิดให้ใครก็ตามเข้าถึง API endpoints ที่ควรถูกป้องกัน สิ่งที่น่าตกใจคือ ภายใน 3 ชั่วโมง 44 นาที หลัง advisory ถูกเผยแพร่ (13:56 UTC) มีการสแกน endpoint ที่มีช่องโหว่จริงจากอินเทอร์เน็ต (17:40 UTC) สแกนเนอร์ใช้ User-Agent ว่า CVE-Detector/1.0 เจาะจงไปที่ endpoint /chat และ /agents โดยตรง ช่องโหว่กระทบ PraisonAI ตั้งแต่เวอร์ชัน 2.5.6 ถึง 4.6.33 — แก้ไขแล้วในเวอร์ชัน 4.6.34

รายละเอียดช่องโหว่

PraisonAI ใช้ legacy Flask API server (src/praisonai/api_server.py) ที่มีปัญหาดังนี้:

  • AUTH_ENABLED = False เป็นค่าเริ่มต้น (hard-coded)
  • AUTH_TOKEN = None — ไม่มี token ป้องกัน
  • ใครที่เข้าถึง network ของเซิร์ฟเวอร์ได้ สามารถเรียก /agents เพื่อดู workflow ทั้งหมด
  • เรียก /chat เพื่อ trigger agent workflows ที่กำหนดใน agents.yaml ได้โดยไม่ต้องยืนยันตัวตน

Timeline การโจมตี

เวลา (UTC) เหตุการณ์
11 พ.ค. 13:56 GitHub เผยแพร่ advisory GHSA-6rmh-7xcm-cpxj
11 พ.ค. 17:40 สแกนเนอร์ CVE-Detector/1.0 เริ่ม probe endpoint ที่มีช่องโหว่
ภายใน 24 ชม. พบการสแกนจากหลาย IP ทั่วโลก

ระยะเวลาระหว่างเปิดเผยช่องโหว่ถึงการโจมตี เหลือเพียงไม่กี่ชั่วโมง สะท้อนว่าผู้โจมตีมีระบบอัตโนมัติในการติดตาม advisory ใหม่แบบ real-time

ผลกระทบต่อไทย

ประเทศไทยกำลังอยู่ในช่วง AI adoption อย่างรวดเร็ว หลายองค์กรทดลองใช้ AI agent frameworks รวมถึง PraisonAI เพื่อ automate งานภายใน

ช่องโหว่นี้เป็นตัวอย่างสำคัญของ ความเสี่ยงจากเครื่องมือ AI ที่ deploy โดยไม่ตรวจสอบ security — การเปิด API server โดยไม่มี authentication เป็นปัญหาที่พบบ่อยใน AI tools ยุคแรก ผู้ดูแลระบบควรตรวจสอบ AI services ทุกตัวที่เปิดใช้งานว่ามี authentication ที่เหมาะสม

คำแนะนำ

  • อัปเกรดเป็น PraisonAI 4.6.34 หรือใหม่กว่าทันที
  • ตรวจสอบ logs ของ API server ว่ามีการเข้าถึงจาก IP ภายนอกหรือไม่
  • ไม่ควรเปิด AI agent API ให้เข้าถึงได้จากอินเทอร์เน็ตโดยตรง
  • ใช้ reverse proxy + authentication สำหรับ AI services ทุกตัว

แหล่งอ้างอิง