เอไอเอเจนต์ (AI agents) ในปัจจุบันสามารถสร้าง ทดสอบ และปรับใช้ซอฟต์แวร์ได้โดยอัตโนมัติ ซึ่งเพิ่มความเร็วในการพัฒนาอย่างมาก แต่ก็สร้างช่องโหว่ด้านความปลอดภัยที่หลายองค์กรมองข้าม โดยเฉพาะอย่างยิ่งที่เกี่ยวข้องกับ Machine Control Protocols (MCPs) ซึ่งเป็นระบบที่ควบคุมการทำงาน การเข้าถึงเครื่องมือ API และโครงสร้างพื้นฐานของเอไอเอเจนต์ หาก MCPs ถูกบุกรุกหรือตั้งค่าผิดพลาด เอไอเอเจนต์สามารถกลายเป็นช่องทางในการโจมตีได้ ดังเช่นกรณีของ CVE-2025-6514 ที่ทำให้ OAuth proxy ที่น่าเชื่อถือกลายเป็นเส้นทางในการรันโค้ดจากระยะไกล (RCE) บทความนี้เน้นย้ำถึงความสำคัญของการรักษาความปลอดภัยของ AI agentic โดยจะกล่าวถึงความเสี่ยงหลักๆ เช่น MCPs ที่ไม่ปลอดภัย, Shadow API keys และปัญหาการจัดการสิทธิ์

     

Severity: สูง

      
     

System Impact:

     

  • AI agents (เช่น Copilot, Claude Code, Codex)
  • ซอฟต์แวร์และกระบวนการพัฒนา (การสร้าง, การทดสอบ, การปรับใช้)
  • Machine Control Protocols (MCPs)
  • เครื่องมือที่ AI agents ใช้เข้าถึง
  • API ที่ AI agents ใช้เข้าถึง
  • โครงสร้างพื้นฐานที่ AI agents ควบคุม
  • OAuth proxies (โดยเฉพาะในกรณี CVE-2025-6514)

      
     

Technical Attack Steps:

     

  1. การบุกรุกหรือการตั้งค่าผิดพลาดของ Machine Control Protocols (MCPs): MCPs ซึ่งทำหน้าที่ควบคุมการทำงาน การเข้าถึงเครื่องมือ API และโครงสร้างพื้นฐานของ AI agents ถูกโจมตีหรือกำหนดค่าไม่ถูกต้อง
  2. การใช้ระบบอัตโนมัติที่ได้รับความไว้วางใจในการรันโค้ด: MCPs ที่ถูกบุกรุก/ตั้งค่าผิดพลาด ทำให้ AI agents สามารถรันคำสั่งหรือซอฟต์แวร์ด้วยสิทธิ์ที่สูงขึ้นและอำนาจในการดำเนินการ
  3. การใช้ประโยชน์จากช่องโหว่: AI agent ที่ทำงานภายใต้ MCPs ที่ถูกบุกรุก สามารถใช้ประโยชน์จากช่องโหว่ (เช่น CVE-2025-6514 ใน OAuth proxy) เพื่อรันโค้ดจากระยะไกล (Remote Code Execution – RCE)
  4. การแพร่กระจายของ Shadow API Keys และการจัดการสิทธิ์ที่ไม่เหมาะสม: ผู้โจมตีอาจใช้ประโยชน์จากการแพร่กระจายของ ‘shadow API keys’ และการกระจายสิทธิ์ (permission sprawl) ที่ไม่ได้รับการควบคุมในกระบวนการทำงานของ AI agent เพื่อเพิ่มการเข้าถึงและขีดความสามารถในการโจมตี

      
     

Recommendations:

     

Short Term:

     

  • ตรวจจับและกำจัด Shadow API keys ที่ไม่จำเป็นหรือที่ซ่อนอยู่
  • ตรวจสอบการทำงานของ AI agents อย่างละเอียด
  • บังคับใช้นโยบายความปลอดภัยก่อนการปรับใช้ AI agents ในสภาพแวดล้อมจริง

     

Long Term:

     

  • เสริมสร้างความปลอดภัยของ Machine Control Protocols (MCPs)
  • ประเมินและปรับปรุงโมเดลการจัดการข้อมูลประจำตัวและการเข้าถึง (Identity and Access Management – IAM) สำหรับ AI agents
  • นำมาตรการควบคุมเชิงปฏิบัติมาใช้เพื่อรักษาความปลอดภัยของ AI agentic โดยไม่ส่งผลกระทบต่อความเร็วในการพัฒนา
  • เฝ้าระวังกิจกรรมของ AI agents เพื่อป้องกันการกระทำที่ไม่ได้รับอนุญาตหรือเป็นอันตราย

      
     

Source: https://thehackernews.com/2026/01/webinar-t-from-mcps-and-tool-access-to.html

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *