- ដោយ Admin
- Nov 29, 2025
កំពុងផ្ទុក...
អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញចំណុចខ្សោយសំខាន់ៗនៃការប្រតិបត្តិកូដពីចម្ងាយដែលប៉ះពាល់ដល់ម៉ាស៊ីនសន្និដ្ឋានបញ្ញាសិប្បនិម្មិត (AI) សំខាន់ៗ រួមទាំងម៉ាស៊ីនមកពី Meta, Nvidia, Microsoft និងគម្រោង PyTorch ប្រភពបើកចំហដូចជា vLLM និង SGLang។
លោក Avi Lumelsky អ្នកស្រាវជ្រាវសន្តិសុខ Oligo បាននិយាយនៅក្នុងរបាយការណ៍មួយដែលបានចេញផ្សាយកាលពីថ្ងៃព្រហស្បតិ៍ថា "ចំណុចខ្សោយទាំងនេះទាំងអស់ត្រូវបានតាមដានទៅរកមូលហេតុដើមដូចគ្នា៖ ការប្រើប្រាស់ ZeroMQ (ZMQ) ដែលមិនមានសុវត្ថិភាព និងការលុបចោល Pickle Deserialization របស់ Python ដែលត្រូវបានមើលរំលង"។
នៅក្នុងស្នូលរបស់វា បញ្ហានេះកើតចេញពីអ្វីដែលត្រូវបានពិពណ៌នាថាជាគំរូមួយហៅថា ShadowMQ ដែលតក្កវិជ្ជាលុបចោលដែលមិនមានសុវត្ថិភាពបានរីករាលដាលដល់គម្រោងជាច្រើនជាលទ្ធផលនៃការប្រើប្រាស់កូដឡើងវិញ។
មូលហេតុដើមគឺចំណុចខ្សោយនៅក្នុងក្របខ័ណ្ឌគំរូភាសាធំ Llama (LLM) របស់ Meta (CVE-2024-50050, ពិន្ទុ CVSS: 6.3/9.3) ដែលត្រូវបានជួសជុលដោយក្រុមហ៊ុនកាលពីខែតុលាឆ្នាំមុន។ ជាពិសេស វាពាក់ព័ន្ធនឹងការប្រើប្រាស់វិធីសាស្ត្រ recv_pyobj() របស់ ZeroMQ ដើម្បីលុបចោលទិន្នន័យចូលដោយប្រើម៉ូឌុល pickle របស់ Python។
បញ្ហានេះ រួមផ្សំជាមួយនឹងការពិតដែលថា ក្របខ័ណ្ឌនេះបានលាតត្រដាងរន្ធ ZeroMQ នៅលើបណ្តាញ បានបើកទ្វារទៅកាន់សេណារីយ៉ូមួយដែលអ្នកវាយប្រហារអាចប្រតិបត្តិកូដដោយបំពានដោយផ្ញើទិន្នន័យព្យាបាទសម្រាប់ការដកស៊ីរីយ៉ាល់ចេញ។ បញ្ហានេះក៏ត្រូវបានដោះស្រាយនៅក្នុងបណ្ណាល័យ Python pyzmq ផងដែរ។
ចាប់តាំងពីពេលនោះមក លោក Oligo បានរកឃើញគំរូដូចគ្នានេះដែលកើតឡើងដដែលៗនៅក្នុងក្របខ័ណ្ឌសន្និដ្ឋានផ្សេងទៀត ដូចជា NVIDIA TensorRT-LLM, Microsoft Sarathi-Serve, Modular Max Server, vLLM និង SGLang។
លោក Lumelsky បាននិយាយថា "ទាំងអស់សុទ្ធតែមានគំរូមិនមានសុវត្ថិភាពស្ទើរតែដូចគ្នាបេះបិទ៖ pickle deserialization លើរន្ធ ZMQ TCP ដែលមិនបានផ្ទៀងផ្ទាត់"។ "អ្នកថែទាំ និងគម្រោងផ្សេងៗគ្នាដែលថែទាំដោយក្រុមហ៊ុនផ្សេងៗគ្នា - ទាំងអស់បានធ្វើកំហុសដូចគ្នា"។
ដោយតាមដានប្រភពដើមនៃបញ្ហា លោក Oligo បានរកឃើញថាយ៉ាងហោចណាស់ក្នុងករណីមួយចំនួន វាគឺជាលទ្ធផលនៃការចម្លង-បិទភ្ជាប់កូដដោយផ្ទាល់។ ឧទាហរណ៍ ឯកសារងាយរងគ្រោះនៅក្នុង SGLang និយាយថាវាត្រូវបានសម្របដោយ vLLM ខណៈពេលដែល Modular Max Server បានខ្ចីតក្កវិជ្ជាដូចគ្នាពីទាំង vLLM និង SGLang ដែលបន្តកំហុសដូចគ្នានៅទូទាំងមូលដ្ឋានកូដ។
បញ្ហាត្រូវបានកំណត់អត្តសញ្ញាណដូចខាងក្រោម -
-CVE-2025-30165 (ពិន្ទុ CVSS៖ 8.0) - vLLM (ខណៈពេលដែលបញ្ហាមិនត្រូវបានជួសជុល វាត្រូវបានដោះស្រាយដោយការប្តូរទៅម៉ាស៊ីន V1 តាមលំនាំដើម)
-CVE-2025-23254 (ពិន្ទុ CVSS៖ 8.8) - NVIDIA TensorRT-LLM (ជួសជុលក្នុងកំណែ 0.18.2)
-CVE-2025-60455 (ពិន្ទុ CVSS៖ N/A) - ម៉ាស៊ីនមេអតិបរមាម៉ូឌុល (ជួសជុល)
-Sarathi-Serve (នៅតែមិនទាន់បានជួសជុល)
-SGLang (បានអនុវត្តការជួសជុលមិនពេញលេញ)
ដោយមានម៉ាស៊ីនសន្និដ្ឋានដែលដើរតួជាសមាសធាតុសំខាន់ក្នុងហេដ្ឋារចនាសម្ព័ន្ធ AI ការសម្របសម្រួលដោយជោគជ័យនៃណូតតែមួយអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារប្រតិបត្តិកូដតាមអំពើចិត្តលើចង្កោម បង្កើនសិទ្ធិ ធ្វើការលួចគំរូ និងសូម្បីតែទម្លាក់បន្ទុកដែលមានគំនិតអាក្រក់ដូចជាអ្នកជីកយករ៉ែរូបិយប័ណ្ណឌីជីថលដើម្បីផលប្រយោជន៍ហិរញ្ញវត្ថុ។
លោក Lumelsky បាននិយាយថា "គម្រោងនានាកំពុងដំណើរការក្នុងល្បឿនមិនគួរឱ្យជឿ ហើយវាជារឿងធម្មតាទេក្នុងការខ្ចីសមាសធាតុស្ថាបត្យកម្មពីមិត្តភក្ដិ"។ "ប៉ុន្តែនៅពេលដែលការប្រើប្រាស់កូដឡើងវិញរួមបញ្ចូលគំរូមិនមានសុវត្ថិភាព ផលវិបាកនឹងរីករាលដាលយ៉ាងឆាប់រហ័ស"។
ការបង្ហាញព័ត៌មាននេះកើតឡើងនៅពេលដែលរបាយការណ៍ថ្មីមួយពីវេទិកាសុវត្ថិភាព AI Knostic បានរកឃើញថា វាអាចធ្វើទៅបានក្នុងការសម្របសម្រួលកម្មវិធីរុករកដែលភ្ជាប់មកជាមួយថ្មីរបស់ Cursor តាមរយៈបច្ចេកទេសចាក់ JavaScript មិនមែននិយាយពីការប្រើប្រាស់ផ្នែកបន្ថែមដែលមានគំនិតអាក្រក់ដើម្បីសម្រួលដល់ការចាក់ JavaScript ដើម្បីគ្រប់គ្រងស្ថានីយការងាររបស់អ្នកអភិវឌ្ឍន៍នោះទេ។
ការវាយប្រហារលើកដំបូងពាក់ព័ន្ធនឹងការចុះឈ្មោះម៉ាស៊ីនមេ Model Context Protocol (MCP) ក្នុងស្រុកដែលបោកប្រាស់ដែលរំលងការគ្រប់គ្រងរបស់ Cursor ដើម្បីអនុញ្ញាតឱ្យអ្នកវាយប្រហារជំនួសទំព័រចូលនៅក្នុងកម្មវិធីរុករកជាមួយទំព័រក្លែងក្លាយដែលប្រមូលព័ត៌មានសម្ងាត់ និងបញ្ចេញវាទៅកាន់ម៉ាស៊ីនមេពីចម្ងាយក្រោមការគ្រប់គ្រងរបស់ពួកគេ។
អ្នកស្រាវជ្រាវសន្តិសុខ Dor Munis បាននិយាយថា "នៅពេលដែលអ្នកប្រើប្រាស់បានទាញយកម៉ាស៊ីនមេ MCP ហើយដំណើរការវា ដោយប្រើឯកសារ mcp.json នៅក្នុង Cursor វាបានចាក់កូដចូលទៅក្នុងកម្មវិធីរុករករបស់ Cursor ដែលនាំអ្នកប្រើប្រាស់ទៅកាន់ទំព័រចូលក្លែងក្លាយ ដែលបានលួចព័ត៌មានសម្ងាត់របស់ពួកគេ ហើយបញ្ជូនវាទៅកាន់ម៉ាស៊ីនមេពីចម្ងាយ"។
ដោយសារកម្មវិធីនិពន្ធកូដប្រភពដែលដំណើរការដោយ AI គឺជាផ្នែកមួយរបស់ Visual Studio Code អ្នកប្រព្រឹត្តខុសក៏អាចបង្កើតផ្នែកបន្ថែមដែលមានគំនិតអាក្រក់ដើម្បីចាក់ JavaScript ចូលទៅក្នុង IDE ដែលកំពុងដំណើរការដើម្បីអនុវត្តសកម្មភាពតាមអំពើចិត្ត រួមទាំងការសម្គាល់ផ្នែកបន្ថែម Open VSX ដែលគ្មានគ្រោះថ្នាក់ថាជា "គំនិតអាក្រក់"។
ក្រុមហ៊ុនបាននិយាយថា "JavaScript ដែលដំណើរការនៅខាងក្នុងអ្នកបកប្រែ Node.js មិនថាត្រូវបានណែនាំដោយផ្នែកបន្ថែម ម៉ាស៊ីនមេ MCP ឬប្រអប់បញ្ចូល ឬច្បាប់ដែលមានជាតិពុលនោះទេ នឹងទទួលមរតកសិទ្ធិរបស់ IDE ភ្លាមៗ៖ ការចូលប្រើប្រព័ន្ធឯកសារពេញលេញ សមត្ថភាពក្នុងការកែប្រែ ឬជំនួសមុខងារ IDE (រួមទាំងផ្នែកបន្ថែមដែលបានដំឡើង) និងសមត្ថភាពក្នុងការរក្សាទុកកូដដែលភ្ជាប់ឡើងវិញបន្ទាប់ពីចាប់ផ្តើមឡើងវិញ"។
"នៅពេលដែលការប្រតិបត្តិកម្រិតអ្នកបកប្រែអាចប្រើបាន អ្នកវាយប្រហារអាចប្រែក្លាយ IDE ទៅជាវេទិកាចែកចាយមេរោគ និង exfiltration"។
ដើម្បីទប់ទល់នឹងហានិភ័យទាំងនេះ វាមានសារៈសំខាន់ណាស់ដែលអ្នកប្រើប្រាស់បិទមុខងារ Auto-Run នៅក្នុង IDE របស់ពួកគេ ពិនិត្យផ្នែកបន្ថែម ដំឡើងម៉ាស៊ីនមេ MCP ពីអ្នកអភិវឌ្ឍន៍ និងឃ្លាំងដែលទុកចិត្ត ពិនិត្យមើលទិន្នន័យ និង API ណាដែលម៉ាស៊ីនមេចូលប្រើ ប្រើសោ API ជាមួយនឹងការអនុញ្ញាតអប្បបរមាដែលត្រូវការ និងធ្វើសវនកម្មកូដប្រភពម៉ាស៊ីនមេ MCP សម្រាប់ការរួមបញ្ចូលដ៏សំខាន់។