- ในกระบวนการวิเคราะห์ API ของ แพลตฟอร์ม AI ทางกฎหมาย Filevine พบช่องโหว่รุนแรงที่ให้สิทธิ์ผู้ดูแลระบบแบบครบถ้วน โดยไม่ต้องมีการยืนยันตัวตน
- นักวิจัยใช้ subdomain enumeration เพื่อค้นหาซับโดเมน
margolis.filevine.com และตรวจสอบ AWS API endpoint ก่อนส่งคำขอทดสอบ
- เมื่อส่งคำขอ
POST อย่างง่าย ระบบก็ยังตอบกลับ โดยไม่ต้องมีโทเค็นยืนยันตัวตน และการตอบกลับดังกล่าวยังมี โทเค็นผู้ดูแลระบบที่ให้สิทธิ์เข้าถึงไฟล์ระบบของ Box ทั้งหมด อยู่ด้วย
- ด้วยโทเค็นนี้ นักวิจัยสามารถค้นพบ เอกสารที่มีคำว่า “confidential” กว่า 100,000 ไฟล์ และพบข้อมูลที่มีความอ่อนไหวสูง เช่น การแพทย์ กฎหมาย และเงินเดือน
- หลังจาก Filevine ได้รับแจ้ง ปัญหาถูกแก้ไข ทันที และกรณีนี้แสดงให้เห็นถึงความสำคัญของการจัดการความปลอดภัยใน บริการกฎหมายที่ขับเคลื่อนด้วย AI
กำหนดการค้นพบช่องโหว่และการเปิดเผย
- นักวิจัยได้รายงานช่องโหว่ให้ทีมความปลอดภัยของ Filevine ทางอีเมลเมื่อวันที่ 27 ตุลาคม 2025
- 4 พฤศจิกายน 2025 Filevine รับทราบปัญหาและแจ้งแผนการแก้ไขอย่างรวดเร็ว
- 20 พฤศจิกายน 2025 นักวิจัยยืนยันว่ามีการติดตั้งแพตช์แล้วและแจ้งเจตนาที่จะเผยแพร่ผ่านบล็อก
- 21 พฤศจิกายน 2025 Filevine ยืนยันว่าการแก้ไขเสร็จสมบูรณ์และขอบคุณที่รายงานปัญหา
- 3 ธันวาคม 2025 เผยแพร่บล็อกทางเทคนิค
- Filevine แสดงการตอบสนองที่ รวดเร็วและเป็นมืออาชีพตลอดทั้งกระบวนการ และได้รับการยกย่องว่าเป็น แนวทางปฏิบัติที่ดีของการเปิดเผยช่องโหว่อย่างมีความรับผิดชอบ
ภูมิหลังตลาด AI ทางกฎหมายของ Filevine
- Filevine เป็น แพลตฟอร์ม AI ทางกฎหมาย ที่มีมูลค่ามากว่า 1,000 ล้านดอลลาร์ และกำลังเติบโตอย่างรวดเร็ว
- บริษัทกฎหมายอัปโหลด ข้อมูลที่มีความอ่อนไหวสูงมาก ลงบนแพลตฟอร์มนี้เพื่อดำเนินงานประจำวัน
- นักวิจัยเริ่มตรวจสอบโครงสร้างความปลอดภัยของข้อมูลของ Filevine โดยอาศัยประสบการณ์จากโครงการร่วมกับ Yale Law School
กระบวนการวิศวกรรมย้อนกลับ
- เนื่องจากมีการจำกัดการเข้าถึงของ Filevine นักวิจัยจึงใช้เทคนิค subdomain enumeration เพื่อค้นหาสภาพแวดล้อมตัวอย่างสาธารณะ
- แม้จะพบซับโดเมน
margolis.filevine.com แต่หน้าเว็บไม่โหลด จึงวิเคราะห์คำขอเครือข่ายด้วย Chrome DevTools
- ในไฟล์ JS พบโค้ด
POST await fetch(${BOX_SERVICE}/recommend) และยืนยันได้ว่า ตัวแปร BOX_SERVICE ถูกตั้งให้ชี้ไปยัง AWS API endpoint
- เมื่อส่งคำขอรูปแบบ
{"projectName":"Very sensitive Project"} ไปยัง /prod/recommend ระบบก็ยังตอบกลับ โดยไม่มีการยืนยันตัวตน
การเปิดเผยโทเค็นผู้ดูแลระบบและผลกระทบ
- การตอบกลับประกอบด้วย boxToken โทเค็นผู้ดูแลระบบสิทธิ์เต็มของ Box API
- โทเค็นนี้ให้สิทธิ์เข้าถึง ไฟล์ระบบ Box ภายในของสำนักงานกฎหมายทั้งหมด
- สามารถเข้าถึงเอกสาร บันทึก และข้อมูลผู้ใช้งานได้ทั้งหมด
- การค้นหาด้วยคีย์เวิร์ด “confidential” พบว่ามีผลลัพธ์ ประมาณ 100,000 รายการ
- นักวิจัยหยุดการทดสอบทันทีและ รายงานช่องโหว่ต่อ Filevine
- หากผู้โจมตีที่มีเจตนาร้ายใช้โทเค็นนี้ได้ จะทำให้ข้อมูลต่างๆ เช่น เอกสารที่อยู่ภายใต้การคุ้มครองของ HIPAA, เอกสารคำสั่งศาล และข้อมูลเงินเดือนภายในองค์กร ถูกรั่วไหลได้
บทเรียนด้านความปลอดภัย
- ในการแข่งขันเพื่อการนำ AI มาใช้ บริษัทต่าง ๆ ต้องยกระดับระบบการปกป้องข้อมูลให้แน่นหนา
- โดยเฉพาะอย่างยิ่งบริการ AI ในอุตสาหกรรมที่มีความลับสูงเช่นกฎหมายและการแพทย์ ควรรักษา ขั้นตอนการตรวจสอบความปลอดภัย อย่างเคร่งครัด
- กรณีนี้ชี้ให้เห็นความเสี่ยงที่ชัดเจนที่เกิดขึ้นจากการล้มเหลวด้านการยืนยันตัวตนและการจัดการสิทธิ์ใน AI SaaS
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
น่าแปลกใจเสมอว่าการจัดประเภทและแก้ไข ช่องโหว่ด้านความปลอดภัยที่ชัดเจน แบบนี้ใช้เวลานานมาก
เปิดเผยเมื่อวันที่ 27 ตุลาคม แต่ยืนยันทางอีเมลวันที่ 4 พฤศจิกายน แปลว่าตลอดช่วงนั้นทั้งระบบไฟล์ของลูกค้าถูกเปิดทิ้งไว้
ตัวแพตช์จริง ๆ ก็น่าจะเป็นการแก้ไขที่ใช้เวลาไม่ถึง 1 ชั่วโมง และถึงจะรวมการทดสอบ QA แล้วก็คงไม่ควรนานขนาดนั้น
เลยอดสงสัยไม่ได้ว่าไม่มีใครดู อีเมล security@ เลย หรือคนดูอยู่ระหว่างลาพักร้อน หรือมีสแปมมากจนหาเรื่องจริงไม่เจอ
ทีมความปลอดภัยเป็นคนรับอีเมล security@ แต่ทีมที่ต้องแก้บั๊กจริง ๆ เป็นอีกทีมหนึ่ง ทำให้ขั้นตอนการส่งต่อซับซ้อน
แค่หาทีมที่เป็นเจ้าของโค้ดก็อาจใช้เวลาหลายสัปดาห์แล้ว และตารางงานก็แน่นจนดันลำดับความสำคัญขึ้นได้ยาก
ถ้ายังต้องรอการอนุมัติจากทีมกฎหมายอีก การตอบสนองก็ยิ่งช้า
บริษัทที่ฉลาดจะให้อำนาจทีมความปลอดภัยจัดการเหตุฉุกเฉินได้ แต่ถ้าใช้อำนาจนั้นพร่ำเพรื่อก็จะทำให้คนในองค์กรล้า
แพตช์ด้านความปลอดภัยอาจเป็นงานแก้ 1 ชั่วโมง แต่พอมีขั้นตอนอนุมัติภายในและต้องหาคนดูแลโค้ด ก็กลายเป็น 2 สัปดาห์
สุดท้ายปัญหาที่แท้จริงคือ เอนโทรปี ขององค์กร
LLM ก็สามารถสร้างรายงานช่องโหว่ที่ดูน่าเชื่อถือได้ จนผู้เชี่ยวชาญต้องเสียเวลาไปหลายชั่วโมง
เพราะงั้นบางบริษัทจึงมีนโยบายตรวจเมลเฉพาะในเวลางาน
น่าจะเป็นอย่างที่พูดกัน คือคนรับผิดชอบอาจกำลังลาพักร้อน
ยิ่งระบบซับซ้อน ปัญหาก็ยิ่งไม่ลดลงแต่เพิ่มขึ้น
สุดท้ายเราก็ทำงานอยู่ภายใต้ภาพลวงตาว่า “เรารับมือไหว”
ถ้าบริษัทนี้มี มูลค่าประเมิน 1 พันล้านดอลลาร์ ก็อาจเสียหายมูลค่าระดับนั้นได้เพราะช่องโหว่พื้นฐานแค่นี้
ถ้าคนร้ายเจอก่อนก็คงกู้กลับไม่ได้
ข้อมูลลูกค้าทั้งหมดอาจรั่วไหลได้ ดังนั้นควรให้รางวัลแก่ผู้ค้นพบ
จากนั้นก็ตามมาด้วยข้อมูลรั่ว การข่มขู่ คดีความ และค่าปรับ
นี่แหละเหตุผลที่ทำให้มีแฮ็กเกอร์บางคนหันไปหา ตลาดสีเทา แทนที่จะเป็นสาย whitehat
ผมทำงานที่บริษัทการเงิน และทุกคนมักสงสัยว่าทำไมเราฝากข้อมูลลูกค้าไว้กับ SaaS X ได้ แต่กลับอัปโหลดเอกสารภาษีไปยัง AI SaaS Y ไม่ได้
สำหรับผม วงการ AI ตอนนี้เหมือน Wild West
มันพัฒนาเร็วเกินไปจนขั้นตอนด้านความปลอดภัยถูกข้ามไป
เหตุการณ์นี้แสดงให้เห็นชัดมาก
ดูเหมือนจะเป็นเพียงปัญหา การเชื่อมต่อกับ Box API
ลิงก์บทความ Reuters
แต่ถ้า SaaS Y แค่พูดว่า “ฝากข้อมูลไว้แล้วปลอดภัย” ก็น่าสงสัย
เหตุการณ์นี้คือการปะทะกันระหว่าง “วัฒนธรรมสตาร์ตอัปที่รีบเชื่อม API ให้เร็ว” กับ “อุตสาหกรรมกฎหมายและการแพทย์ที่ข้อมูลรั่วแล้วชีวิตพังได้”
ปัญหานี้เป็นแพตเทิร์นบั๊กระดับยุค 2010 แต่ถูกห่อด้วยการตลาด AI แบบปี 2025
เมื่อรวมเอกสารไว้ศูนย์กลางเพื่อฝึกโมเดล AI ขอบเขตความเสียหายเมื่อเกิดเหตุจึงใหญ่ขึ้นมาก
ฝั่งเซลส์เองก็ต้องทำให้เข้าถึงข้อมูลได้ง่ายเพื่อปิดการขาย ดังนั้นหลักการสิทธิ์เท่าที่จำเป็นจึงถูกเลื่อนไปทีหลัง
สุดท้ายทนายความคิดว่ากำลังซื้อ “ผู้ช่วย AI” แต่ในความเป็นจริงคือกำลังให้ สิทธิ์เข้าถึงจากภายนอกต่อความทรงจำทั้งหมดขององค์กร
คำถามจริง ๆ คือ “จะมีระบบพวกนี้สักกี่ตัวที่ผ่าน การทดสอบ red team แบบจริงจังได้”
ปัญหาคือผู้บริหารที่ไม่ใช่สายเทคนิคไม่เข้าใจ AI แต่เอาแต่ตะโกนเรื่องการตลาด
แต่ก็ชอบอยู่นะที่ผมใช้อุปมาเรื่องอวกาศตั้งสองครั้ง
ทีม Filevine รับมืออย่างมืออาชีพและรวดเร็ว ตลอดกระบวนการเปิดเผย
พวกเขายอมรับความร้ายแรงของปัญหา แก้ไขมัน และสื่อสารอย่างโปร่งใส
เพราะงั้นในกรณีแบบนี้ผมคิดว่าไม่จำเป็นต้องเปิดชื่อบริษัทก็ได้
ถ้าแก้ปัญหาแล้วก็คงไม่จำเป็นต้องประจานกัน
เพื่อให้อุตสาหกรรมรู้ว่าบริษัทไหนรับรายงานเหล่านี้อย่างจริงจัง
มันเป็นตัวอย่างที่ดีทั้งต่อแฮ็กเกอร์และบริษัท
และผู้ให้บริการ AI SaaS รายอื่นก็อาจอ่านโพสต์นี้แล้วหลีกเลี่ยงข้อผิดพลาดแบบเดียวกันได้
กระบวนการรับรองความปลอดภัยอย่าง SOC2, HIPAA ดูเหมือนเป็น ละครความปลอดภัย แบบหนึ่ง
สิ่งสำคัญจริง ๆ กลับถูกมองข้าม เหลือแต่สกรีนช็อตและงานเอกสารเชิงพิธีการเต็มไปหมด
ลิงก์บทความที่เกี่ยวข้อง
สุดท้ายแล้วมันไม่ใช่ความปลอดภัยจริง แต่เป็นแค่ เช็กบ็อกซ์ที่ซื้อด้วยเงิน
ซอฟต์แวร์ด้านความปลอดภัยยังต้องปรับปรุงอีกมากในแง่ การใช้งานและความซับซ้อน
ตอนทำงานที่ Google และ Meta ระบบ ACL ซับซ้อนมากจนผมใช้เวลา 4 ปีกว่าจะเข้าใจ
ระบบแบบนี้บริษัทที่ไม่ใช่สายเทคนิคไม่มีทางใช้ได้
เลยทำให้อยากสร้าง สตาร์ตอัปที่ทำให้ความปลอดภัยง่ายขึ้น เสียมากกว่า
ดูเป็นปัญหาที่ยากกว่า AI อีก
โชคดีมากที่บริษัทนี้ยอมให้เผยแพร่โพสต์บล็อก
ผมเองก็เคยเจอช่องโหว่ใหญ่เหมือนกัน แต่บริษัทห้ามเปิดเผย
การโจมตีครั้งนี้ ไม่ได้ซับซ้อนเลยแม้แต่น้อย
Filevine เขียนไว้บนเว็บไซต์ว่ามีการทำ penetration test แต่กลับพลาดเรื่องแบบนี้ ไม่น่าเชื่อจริง ๆ
ดูเหมือนจะเข้าใจ bug bounty ว่าเป็น penetration test
เรื่องนี้ไม่มีข้อแก้ตัวจริง ๆ
ช่วงนี้มีสตาร์ตอัปแนว “healthcare + AI” เยอะมาก จนผมกังวลว่าอีกไม่กี่เดือนจะเกิด การรั่วไหลข้อมูล HIPAA ครั้งใหญ่
ดูกรณีที่เกี่ยวข้องได้ในเธรดนี้ด้วย