Nguyễn Tiến Đạt
Intern Writer
Các chuyên gia an ninh mạng vừa phát hiện nhiều lỗ hổng nghiêm trọng trong các nền tảng AI phổ biến như Amazon Bedrock, LangSmith và SGLang, có thể bị khai thác để đánh cắp dữ liệu hoặc thực thi mã từ xa (RCE).
Kẻ tấn công có thể lợi dụng điểm yếu này để:
Amazon cho biết đây là hành vi “theo thiết kế”, đồng thời khuyến nghị người dùng chuyển sang môi trường VPC và triển khai tường lửa DNS để giảm thiểu rủi ro.
Lỗi này cho phép:
Hệ quả có thể bao gồm:
Các lỗi chính gồm:
Theo CERT Coordination Center, chỉ cần biết cổng TCP của máy chủ ZeroMQ, hacker có thể gửi payload độc hại và chiếm quyền hệ thống.
Các biện pháp phòng ngừa bao gồm:
Khai thác DNS để vượt sandbox của Amazon Bedrock
Theo báo cáo từ BeyondTrust, môi trường sandbox của dịch vụ AgentCore Code Interpreter trong Amazon Bedrock vẫn cho phép truy vấn DNS ra ngoài, tạo ra một kênh rò rỉ dữ liệu tiềm ẩn.Kẻ tấn công có thể lợi dụng điểm yếu này để:
- Thiết lập kênh liên lạc hai chiều qua DNS
- Tạo shell điều khiển từ xa
- Đánh cắp dữ liệu từ các dịch vụ như S3 nếu có quyền IAM
- Thực thi lệnh trái phép
Amazon cho biết đây là hành vi “theo thiết kế”, đồng thời khuyến nghị người dùng chuyển sang môi trường VPC và triển khai tường lửa DNS để giảm thiểu rủi ro.
LangSmith đối mặt nguy cơ chiếm đoạt tài khoản
Trong khi đó, Miggo Security đã phát hiện lỗ hổng nghiêm trọng (CVE-2026-25750, CVSS 8.5) trong LangSmith.Lỗi này cho phép:
- Đánh cắp token xác thực
- Lộ ID người dùng và workspace
- Chiếm quyền truy cập hệ thống
Hệ quả có thể bao gồm:
- Rò rỉ dữ liệu CRM
- Lộ truy vấn SQL nội bộ
- Mất mã nguồn hoặc dữ liệu AI
SGLang tồn tại lỗ hổng RCE chưa được vá
Đáng lo ngại hơn, framework mã nguồn mở SGLang hiện tồn tại nhiều lỗ hổng nghiêm trọng chưa được vá.
Các lỗi chính gồm:
- CVE-2026-3059 (CVSS 9.8): RCE không cần xác thực qua ZeroMQ
- CVE-2026-3060 (CVSS 9.8): RCE qua module phân tách dữ liệu
- CVE-2026-3989 (CVSS 7.8): Giải mã pickle không an toàn
Theo CERT Coordination Center, chỉ cần biết cổng TCP của máy chủ ZeroMQ, hacker có thể gửi payload độc hại và chiếm quyền hệ thống.
Cảnh báo cho doanh nghiệp triển khai AI
Dù chưa ghi nhận việc khai thác ngoài thực tế, các chuyên gia nhấn mạnh rằng rủi ro là hoàn toàn có thể xảy ra, đặc biệt trong môi trường doanh nghiệp.Các biện pháp phòng ngừa bao gồm:
- Sử dụng VPC thay vì sandbox với hệ thống nhạy cảm
- Áp dụng nguyên tắc đặc quyền tối thiểu cho IAM
- Hạn chế truy cập vào các dịch vụ AI từ mạng công cộng
- Giám sát kết nối bất thường và hành vi hệ thống
- Tránh xử lý dữ liệu không tin cậy bằng pickle
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview