<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[แจ้งเตือนช่องโหว่ในไลบรารี Axios (CVE-2026-40175) ขอให้ผู้ดูแลระบบเร่งดำเนินการแก้ไขโดยด่วน]]></title><description><![CDATA[<p dir="auto">ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ช่องโหว่ด้านความมั่นคงปลอดภัยในไลบรารี Axios ซึ่งเป็นไลบรารี JavaScript ที่ได้รับความนิยมอย่างแพร่หลายในการพัฒนาเว็บไซต์และเว็บแอปพลิเคชัน โดยพบช่องโหว่ที่อาจถูกใช้ในการโจมตีแบบ Server-Side Request Forgery (SSRF) ซึ่งอาจนำไปสู่การเข้าถึงระบบโดยไม่ได้รับอนุญาต ขอให้ผู้ดูแลระบบเร่งดำเนินการตรวจสอบและอัปเดตแพตช์ความปลอดภัยโดยทันที</p>
<ol>
<li>รายละเอียดช่องโหว่ [1]</li>
</ol>
<p dir="auto">ช่องโหว่หมายเลข CVE-2026-40175 (CVSS 3.1: 10.0) [2] เป็นช่องโหว่ประเภท Server-Side Request Forgery (SSRF) ที่เกิดขึ้นในไลบรารี Axios ซึ่งเปิดโอกาสให้ผู้โจมตีสามารถควบคุมหรือบิดเบือนคำร้องขอ (HTTP Request) ที่เซิร์ฟเวอร์เป็นผู้ส่งออกไป</p>
<p dir="auto">ลักษณะของช่องโหว่นี้อาจเกี่ยวข้องกับการจัดการ request ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถหลีกเลี่ยงข้อจำกัดด้านการเข้าถึงทรัพยากรภายใน และใช้เซิร์ฟเวอร์เป็นตัวกลางในการเข้าถึงระบบหรือบริการที่ไม่ควรเข้าถึงได้</p>
<ol start="2">
<li>รูปแบบการโจมตี [3]</li>
</ol>
<p dir="auto">ผู้โจมตีสามารถใช้ช่องโหว่นี้ผ่านการส่งข้อมูลที่ถูกออกแบบมาเป็นพิเศษไปยังแอปพลิเคชันที่ใช้งาน Axios โดยมีรูปแบบการโจมตีที่สำคัญ ได้แก่</p>
<p dir="auto">2.1 การส่ง request เพื่อให้เซิร์ฟเวอร์ไปเรียกใช้งานทรัพยากรภายใน (Internal Services)<br />
2.2 การเข้าถึง Cloud Metadata เช่นบริการของผู้ให้บริการ Cloud<br />
2.3 การใช้เป็น pivot เพื่อโจมตีระบบภายในเครือข่าย<br />
2.4 การยกระดับไปสู่ Remote Code Execution (RCE) ในบางกรณี</p>
<ol start="3">
<li>ผลิตภัณฑ์ที่ได้รับผลกระทบ</li>
</ol>
<ul>
<li>Axios ทุกเวอร์ชันที่ต่ำกว่า 1.13.2</li>
</ul>
<ol start="4">
<li>แนวทางการแก้ไข</li>
</ol>
<p dir="auto">ผู้ดูแลระบบควรดำเนินการอัปเดต Axios เป็นเวอร์ชัน 1.15.0 หรือเวอร์ชันล่าสุดโดยทันที [4] สำหรับระบบที่ใช้ npm สามารถดำเนินการได้ด้วยคำสั่ง npm install axios@latest [5] ในกรณีที่ยังไม่สามารถอัปเดตได้ทันที ควรดำเนินมาตรการชั่วคราวเพื่อลดความเสี่ยง (Workaround) ดังนี้</p>
<ul>
<li>จำกัดปลายทาง (destination) ที่สามารถเรียกใช้งานได้ (Allowlist)</li>
<li>ป้องกันการเข้าถึงที่อยู่เครือข่าย (IP) ภายในระบบ</li>
<li>ปิดการเข้าถึง metadata service ของ Cloud หากไม่จำเป็น</li>
<li>ใช้ Web Application Firewall (WAF) เพื่อช่วยกรอง request ที่ผิดปกติ</li>
</ul>
<ol start="5">
<li>คำแนะนำด้านความปลอดภัยเพิ่มเติม</li>
</ol>
<p dir="auto">5.1 ตรวจสอบช่องโหว่ประเภท Prototype Pollution ในไลบรารีที่ใช้งานร่วมอื่น ๆ<br />
5.2 ใช้เครื่องมือ SCA (Software Composition Analysis) เพื่อตรวจสอบช่องโหว่ใน third-party libraries<br />
5.3 กำหนดนโยบาย egress filtering เพื่อควบคุมการเชื่อมต่อออกจากเซิร์ฟเวอร์<br />
5.4 บันทึกและตรวจสอบ log การเชื่อมต่อที่ผิดปกติอย่างสม่ำเสมอ<br />
5.6 อัปเดตแพตช์ความปลอดภัยของระบบและไลบรารีอื่น ๆ อย่างต่อเนื่อง</p>
<p dir="auto"><img src="/assets/uploads/files/1776394822674-axios-resized.png" alt="Axios.png" class=" img-fluid img-markdown" /></p>
<p dir="auto">แหล่งอ้างอิง<br />
[1] <a href="https://dg.th/vyp38h5m46" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/vyp38h5m46</a><br />
[2] <a href="https://dg.th/bw3efhs42z" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/bw3efhs42z</a><br />
[3] <a href="https://dg.th/kv1noebhw2" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/kv1noebhw2</a><br />
[4] <a href="https://dg.th/9lvz6n7gsk" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/9lvz6n7gsk</a><br />
[5] <a href="https://dg.th/lgf9b3ceho" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/lgf9b3ceho</a></p>
]]></description><link>https://webboard-nsoc.ncsa.or.th/topic/2798/แจ-งเต-อนช-องโหว-ในไลบราร-axios-cve-2026-40175-ขอให-ผ-ด-แลระบบเร-งดำเน-นการแก-ไขโดยด-วน</link><generator>RSS for Node</generator><lastBuildDate>Fri, 17 Apr 2026 11:15:53 GMT</lastBuildDate><atom:link href="https://webboard-nsoc.ncsa.or.th/topic/2798.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 17 Apr 2026 03:00:24 GMT</pubDate><ttl>60</ttl></channel></rss>