កំពុងផ្ទុក...

ថ្ងៃ សៅរ៍ ទី១៦ ខែ ឧសភា ឆ្នាំ ២០២៦

ភាពងាយរងគ្រោះរបស់ PraisonAI ត្រូវបានគេប្រើប្រាស់ក្នុងរយៈពេលប៉ុន្មានម៉ោងបន្ទាប់ពីការបង្ហាញជាសាធារណៈ


ដោយសារក្របខ័ណ្ឌបញ្ញាសិប្បនិម្មិតក្លាយជាចំណុចកណ្តាលនៃប្រតិបត្តិការសហគ្រាស ចំណុចខ្វះខាតដ៏សំខាន់មួយនៅក្នុងវេទិកា AI ដ៏ពេញនិយមមួយបានធ្វើឱ្យអង្គការនានាប្រឈមនឹងហានិភ័យសន្តិសុខធ្ងន់ធ្ងរពីអ្នកគំរាមកំហែង។

ក្នុងរយៈពេលប៉ុន្មានម៉ោងនៃការបង្ហាញជាសាធារណៈ ភាពងាយរងគ្រោះធ្ងន់ធ្ងរនៅក្នុងម៉ាស៊ីនមេ API ចាស់របស់ PraisonAI ដែលត្រូវបានតាមដានថាជា CVE-2026-44338 កំពុងបញ្ជូនរលកឆក់រួចហើយតាមរយៈសហគមន៍អ្នកអភិវឌ្ឍន៍។

ដោយការដឹកជញ្ជូនជាមួយនឹងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវត្រូវបានបិទតាមលំនាំដើម ក្របខ័ណ្ឌនេះប្រគល់កូនសោទៅឱ្យលំហូរការងារផ្ទៃក្នុងរបស់វា។

កំហុសស្ថាបត្យកម្មនេះអនុញ្ញាតឱ្យនរណាម្នាក់នៅលើបណ្តាញលួចប្រតិបត្តិការភ្នាក់ងារដោយស្វ័យប្រវត្តិ អនុវត្តភារកិច្ច និងបង្ហូរកូតា API ថ្លៃៗដោយមិនដែលបង្ហាញលិខិតសម្គាល់ដែលមានសុពលភាព។

ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះរបស់ PraisonAI

មូលហេតុដើមនៃចំណុចខ្វះខាតធ្ងន់ធ្ងរនេះស្ថិតនៅជ្រៅនៅក្នុងម៉ាស៊ីនមេ API Flask ចាស់ដែលបានដឹកជញ្ជូន ជាពិសេសកំណត់គោលដៅចំណុចចូល src/praisonai/api_server.py។

អ្នកស្រាវជ្រាវសន្តិសុខបានរកឃើញថាមូលដ្ឋានកូដពឹងផ្អែកលើលំនាំដើមដែលមិនមានសុវត្ថិភាពដែលបានអ៊ិនកូដយ៉ាងរឹងមាំ ដោយកំណត់យ៉ាងច្បាស់លាស់ថា AUTH_ENABLED = False និង AUTH_TOKEN = None។

ដោយសារតែមុខងារ check_auth() មូលដ្ឋានបរាជ័យក្នុងការបើកដោយការរចនានៅពេលដែលការផ្ទៀងផ្ទាត់ត្រូវបានបិទ សំណើចូលណាមួយនឹងរំលងច្រកសុវត្ថិភាពស្តង់ដារដោយស្វ័យប្រវត្តិ។

កាន់តែធ្ងន់ធ្ងរឡើង នៅពេលដែលស្គ្រីបនេះត្រូវបានបើកដំណើរការដោយផ្ទាល់ វាភ្ជាប់ទៅ 0.0.0.0:8080។

វាបង្ហាញចំណុចបញ្ចប់ដែលងាយរងគ្រោះ និងមិនមានការការពារទៅកាន់ចំណុចប្រទាក់បណ្តាញដែលអាចទៅដល់បានទាំងអស់ ជាជាងការញែកពួកវាទៅបរិស្ថានក្នុងស្រុក។

ប្រព័ន្ធរងការដាក់ពង្រាយរបស់ក្របខ័ណ្ឌក៏ឆ្លុះបញ្ចាំងពីការរៀបចំដែលមិនមានសុវត្ថិភាពនេះផងដែរ ដោយបង្កើតការកំណត់រចនាសម្ព័ន្ធការដាក់ពង្រាយគំរូដែលណែនាំការភ្ជាប់ម៉ាស៊ីនបើកចំហរួមជាមួយនឹងការផ្ទៀងផ្ទាត់ដែលបានបិទ។

អ្នកគំរាមកំហែងអាចទាញយកប្រយោជន៍ពីការត្រួតពិនិត្យនេះដោយរលូនដោយកំណត់គោលដៅចំណុចបញ្ចប់ចម្បងពីរដោយមិនផ្តល់បឋមកថាការអនុញ្ញាត។

សំណើ GET សាមញ្ញទៅកាន់ផ្លូវ /agents អនុញ្ញាតឱ្យមានការរាប់បញ្ចូលទិន្នន័យមេតាភ្នាក់ងារដែលបានកំណត់រចនាសម្ព័ន្ធដោយមិនបានផ្ទៀងផ្ទាត់ ដែលផ្តល់ឱ្យអ្នកវាយប្រហារនូវភាពមើលឃើញភ្លាមៗទៅក្នុងវិសាលភាពប្រតិបត្តិការរបស់ប្រព័ន្ធ។

អ្វីដែលសំខាន់ជាងនេះទៅទៀត ការផ្ញើសំណើ POST ទៅ /chat នឹងបង្កឱ្យមានលំហូរការងារ agents.yaml ក្នុងស្រុករបស់ប្រព័ន្ធភ្លាមៗ។

យោងតាម ​​GitHub Advisories GHSA-6rmh-7xcm-cpxj ចំណុចខ្សោយនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារខាងក្រៅបង្កឱ្យដំណើរការការងារដោយស្វ័យប្រវត្តិដែលបានកំណត់រចនាសម្ព័ន្ធជាមុនម្តងហើយម្តងទៀត ទោះបីជាមិនបានបើកដំណើរការការចាក់បញ្ចូលដោយផ្ទាល់ក៏ដោយ។

អ្នកវាយប្រហារអាចទាញយកទិន្នន័យទិន្នផលរសើបដែលបានប្រគល់មកវិញដោយប្រព័ន្ធយ៉ាងងាយស្រួល និងបង្ខំឱ្យហេដ្ឋារចនាសម្ព័ន្ធរបស់ជនរងគ្រោះប្រើប្រាស់កូតាគំរូ AI ខាងក្រៅដែលមានតម្លៃថ្លៃតាមរយៈការប្រតិបត្តិម្តងហើយម្តងទៀត។

អ្នកថែទាំ PraisonAI បានចេញផ្សាយកំណែ 4.6.34 ដើម្បីជួសជុលចំណុចខ្សោយនេះ។ អ្នកអភិវឌ្ឍន៍ដែលប្រើប្រាស់កញ្ចប់ pip ត្រូវតែធ្វើបច្ចុប្បន្នភាពបរិស្ថានរបស់ពួកគេជាបន្ទាន់ដើម្បីការពារការកេងប្រវ័ញ្ចសកម្ម។

លើសពីនេះ វិស្វករសុវត្ថិភាពត្រូវបានណែនាំយ៉ាងខ្លាំងឱ្យផ្លាស់ប្តូរចេញពីម៉ាស៊ីនមេ API ចាស់ ហើយប្រើប្រាស់ពាក្យបញ្ជា serve agents ថ្មី។

Super Admin

Admin

សូម ចូលគណនី ដើម្បីបញ្ចេញមតិយោបល់លើអត្ថបទនេះ!

អ្នកក៏អាចចូលចិត្តផងដែរ