การโจมตีผ่านช่องโหว่ร้ายแรงใน Langflow
-
เมื่อวันที่ 19 มิถุนายน 2568 Cyber Security Agency of Singapore (CSA)ได้เผยแพร่ว่ามีนักวิจัยด้านความปลอดภัยได้ระบุแคมเปญโจมตีแบบ active ที่กำลังใช้ประโยชน์จากช่องโหว่ร้ายแรง หมายเลข CVE-2025-3248 ใน Langflow เพื่อทำการโจมตีแบบ DDoS (Distributed Denial-of-Service)
Langflow เป็นเครื่องมือสำหรับสร้างและจัดการระบบ AI รวมถึงเซิร์ฟเวอร์ Mission Control Platform (MCP) ซึ่งเคยออกแพตช์อัปเดตเพื่อแก้ไขช่องโหว่นี้ตั้งแต่เดือนมีนาคม 2025 แล้ว คะแนนความร้ายแรง CVSS v3.1(9.8)
ถือเป็นช่องโหว่ระดับ "วิกฤต"ผลกระทบ
ช่องโหว่นี้เกิดจากระบบไม่มีการยืนยันตัวตน (Missing Authentication)
แฮกเกอร์สามารถส่งคำสั่งผ่าน HTTP เพื่อรันโค้ดได้จากระยะไกล (Remote Code Execution – RCE) โดยไม่ต้องล็อกอิน หากถูกโจมตีสำเร็จ อาจโดนควบคุมระบบทั้งหมด หรือข้อมูลสำคัญถูกขโมยไปได้ ยังพบว่ามีการใช้ช่องโหว่นี้ปล่อย มัลแวร์ Flodrix botnet เพื่อใช้ยิง DDoSระบบที่ได้รับผลกระทบ
Langflow เวอร์ชันก่อนหน้า 1.3.0แนวทางป้องกัน
- อัปเกรด Langflow เป็นเวอร์ชัน 1.3.0 ขึ้นไปทันที เวอร์ชันนี้มีระบบยืนยันตัวตนที่เข้มงวดขึ้น
- ปิดการเข้าถึงระบบ Langflow จากภายนอก (Public access)
- ตรวจสอบระบบ ว่ามีสัญญาณการโจมตีที่เกี่ยวกับ Flodrix botnet หรือไม่
อ้างอิง
https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-059/สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand