นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ร้ายแรงที่เรียกรวมกันว่า ‘ChainLeak’ ใน Chainlit ซึ่งเป็นโอเพนซอร์สเฟรมเวิร์ก AI ยอดนิยม ช่องโหว่เหล่านี้สามารถถูกนำไปใช้เพื่อขโมยข้อมูลสำคัญ เช่น API Keys และไฟล์ รวมถึงทำการโจมตีแบบ Server-Side Request Forgery (SSRF) นอกจากนี้ ยังมีการเปิดเผยช่องโหว่ที่คล้ายกันในเซิร์ฟเวอร์ MarkItDown MCP ของ Microsoft ที่อาจนำไปสู่การเพิ่มสิทธิ์และขโมยข้อมูลได้ ทั้งสองช่องโหว่นี้ได้รับการแก้ไขแล้วในเวอร์ชันที่อัปเดตของ Chainlit และมีคำแนะนำสำหรับการบรรเทาผลกระทบสำหรับเซิร์ฟเวอร์ Microsoft.

     

Severity: สูง

      
     

System Impact:

     

  • เฟรมเวิร์ก Chainlit AI (เวอร์ชันก่อน 2.9.4)
  • แอปพลิเคชัน AI ที่สร้างด้วย Chainlit
  • สภาพแวดล้อมคลาวด์
  • เซิร์ฟเวอร์ที่โฮสต์แอปพลิเคชัน AI
  • ระบบที่ใช้ SQLAlchemy data layer backend (สำหรับช่องโหว่ Chainlit SSRF)
  • เซิร์ฟเวอร์ Microsoft MarkItDown Model Context Protocol (MCP)
  • อินสแตนซ์ Amazon Web Services (AWS) EC2 ที่ใช้ IMDSv1
  • บริการเครือข่ายภายใน
  • เอนด์พอยต์ข้อมูลเมตาของคลาวด์

      
     

Technical Attack Steps:

     

  1. **Chainlit (CVE-2026-22218 – Arbitrary File Read)**: ผู้โจมตีที่ผ่านการยืนยันตัวตนแล้วสามารถใช้ประโยชน์จากช่องโหว่ในการตรวจสอบความถูกต้องของฟิลด์ที่ผู้ใช้ควบคุมใน ‘/project/element’ เพื่อเข้าถึงเนื้อหาของไฟล์ใดๆ ที่บริการสามารถอ่านได้ ซึ่งอาจนำไปสู่การรั่วไหลของข้อมูลสำคัญ เช่น API keys, ข้อมูลรับรอง หรือไฟล์ฐานข้อมูล.
  2. **Chainlit (CVE-2026-22219 – SSRF)**: เมื่อ Chainlit ถูกกำหนดค่าด้วย SQLAlchemy data layer backend ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ใน ‘/project/element’ เพื่อส่งคำขอ HTTP ไปยังบริการเครือข่ายภายในหรือเอนด์พอยต์ข้อมูลเมตาของคลาวด์จากเซิร์ฟเวอร์ Chainlit และจัดเก็บการตอบกลับ.
  3. **Microsoft MarkItDown MCP Server (MCP fURI)**: ผู้โจมตีสามารถรันเครื่องมือ ‘convert_to_markdown’ เพื่อเรียก Uniform Resource Identifier (URI) ที่กำหนดเอง โดยไม่มีการจำกัดขอบเขต ซึ่งช่วยให้สามารถสอบถามข้อมูลเมตาของอินสแตนซ์เซิร์ฟเวอร์ และอาจได้รับข้อมูลรับรอง (access และ secret keys) ไปยังบัญชี AWS ได้.

      
     

Recommendations:

     

Short Term:

     

  • อัปเดตเฟรมเวิร์ก Chainlit เป็นเวอร์ชัน 2.9.4 หรือใหม่กว่าโดยทันที.
  • สำหรับ AWS EC2 ให้ใช้ IMDSv2 (Instance Metadata Service Version 2) เพื่อลดความเสี่ยงจากการโจมตี SSRF.
  • บล็อก IP ภายในที่ไม่จำเป็น.
  • จำกัดการเข้าถึงบริการข้อมูลเมตา.
  • สร้างรายการอนุญาต (allowlist) เพื่อป้องกันการส่งข้อมูลออกไปภายนอก (data exfiltration).

     

Long Term:

     

  • องค์กรควรตระหนักถึงการที่ช่องโหว่ซอฟต์แวร์ที่รู้จักกันมานานกำลังถูกนำมาใช้กับโครงสร้างพื้นฐาน AI.
  • ให้ความสำคัญกับการทำความเข้าใจพื้นผิวการโจมตีใหม่ๆ ที่เกิดจากเฟรมเวิร์ก AI และส่วนประกอบของบุคคลที่สาม.
  • ตรวจสอบและอัปเดตเฟรมเวิร์ก AI และไลบรารีที่เกี่ยวข้องอย่างสม่ำเสมอ.
  • นำการตรวจสอบความปลอดภัยที่แข็งแกร่งมาใช้สำหรับฟิลด์ที่ผู้ใช้ควบคุม.
  • ใช้กลยุทธ์ความปลอดภัยที่ครอบคลุมสำหรับระบบที่ขับเคลื่อนด้วย AI.

      
     

Source: https://thehackernews.com/2026/01/chainlit-ai-framework-flaws-enable-data.html

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *