Weniger als 13 Stunden nach der Öffentlichkeit, eine Schwere Schwachstelle in LMDeploy - das Open-Source-Toolkit, um Sprache und Vision-Modelle zu komprimieren, einzusetzen und zu dienen - wurde bereits in realen Umgebungen genutzt. Der Ausfall, aufgezeichnet als CVE-2026-33626 mit CVSS 7.5 score, ist eine Variante von Server-Side Request Forgery (SSRF) im Vision-Sprachmodul: eine Funktion, die Bilder von URLs herunterlädt, die nicht gültig sind, wenn diese Adressen zu internen Netzwerken oder Cloud-Metadatendiensten gehören, öffnet die Tür zu einem unberechtigten Zugriff auf sensible Ressourcen.
Der Vektor ist einfach und gefährlich: Der Bildlader akzeptiert beliebige URLs. Ein Input-Control-Angreifer kann den Server dazu zwingen, interne Ressourcen wie den AWS-Instanz-Metadatendienst (IMDS), lokale Datenbanken, administrative Schnittstellen in Loopback oder interne Endpunkte zu verlangen, die normalerweise nicht aus dem Internet zugänglich sind. Im gemeldeten Fall kombinierten die Angreifer internes Port-Scannen und Exfiltration durch DNS OOB, um die SSRF-Kapazität als "HTTP primitive" zu bestätigen und auszunutzen.

Die Tatsache, dass der Betrieb in einer Angelegenheit von Stunden stattgefunden hat, ist kein Zufall. In der Praxis handeln technische Divulgationen, die das anfällige Codefragment, den Parameternamen und Funktionsbeispiele enthalten, als genaue Anweisungen für schädliche Akteure - und heute auch als Aufforderungen für kommerzielle Modelle - Beschleunigung der Übersetzung eines erkannten Problems zu einer operativen Explosion. Dies zeigt eine beunruhigende Dynamik im IA-Infrastruktur-Ökosystem: extrem kurze Reaktionszeit zwischen Publikation und Angriff.
Die potenziellen Folgen sind materiell und vielfältig. Cloud Anmeldeinformationen Diebstahl durch IMDS, Erkennung und laterale Bewegung zu internen Diensten, Verpflichtung von Datenbanken oder Warteschlangen und die Möglichkeit der Beharrlichkeit, wenn der betreffende Server erweiterte Berechtigungen hat, sind plausible Szenarien. Für industrielle Umgebungen oder für exponierte Controller und SPS ist die Kombination von massiven Tests und selektiven Scans ein Rezept für Unterbrechungen und Manipulationen.
Aus betrieblicher Sicht sollte die erste unmittelbare Priorität darin bestehen, die Exposition einzubeziehen. Wenn Ihr Unternehmen LMDeploy mit vision-language Unterstützung verwendet, wenden Sie die offizielle Korrektur an, wenn es bereits verfügbar ist oder vorübergehend deaktiviert die Remote-Bildlade-Funktionen. als zusätzliche Eindämmungsmaßnahme, Sperrung oder Einschränkung des ausgehenden Verkehrs von Inferenzservern, implementieren egress-Regeln, die nur explizit notwendige Domänen und Reichweiten zulassen und sicherstellen, dass es keinen direkten Zugriff auf 169.254.169.254 (IMDS) oder auf Loopback-Schnittstellen von Prozessen gibt, die Kunden-URLs akzeptieren.
Es gibt spezifische Minderungen in der Cloud, die die Auswirkungen dieser Art von SSRF reduzieren. Für AWS-Instanzen aktivieren Sie IMDSv2 und setzen Sie die Hop-Begrenzung oder deaktivieren Sie den Zugriff auf Metadaten, wenn es nicht notwendig ist, die Fähigkeit eines Angreifers, Anmeldeinformationen zu stehlen. Es wird auch empfohlen, strenge Netzwerksegmentierung anzuwenden, White-Listen von Domains für ausgehende Fets anwenden und inverse oder validator-Proxies verwenden, die alle / Blacklist von IPs und RFC1918-Bereiche überprüfen, bevor eine externe Anwendung erlaubt. Im Allgemeinen ist die Validierung und Normalisierung von URLs-Einträgen obligatorisch; die Vermeidung dieser Validierung war die Wurzel des Vorfalls.
In Erkennung und Antwort suchen Sie nach klaren Indikatoren: Serveranfragen ca. 169.254.169.254, Loopback-Verbindungen 127.0.0.1 von Prozessen, die sie normalerweise nicht ausführen, Beratungsketten, die URLs von Dritten enthalten, und atypische DNS-Beratungen zu OOB-Domains (out-of-band). Überprüfen Sie den Modell-Service für Anforderungsmuster, die sich zwischen verschiedenen Modellen ändern oder zeigen Versuche, interne Ports zu scannen. Wenn Sie das Engagement vermuten, isolieren Sie die Instanz, sammeln Sie Beweise und drehen exponierte Anmeldeinformationen.

Dieser Vorfall sollte als Erinnerung dienen, dass die Sicherheit in der Modellinfrastruktur nicht nur traditionelle Aushärtung ist: Es geht darum, zu prüfen, wie Funktionen für Flexibilität (z.B. das Laden eines Fernbildes) Vektoren des Zugriffs auf das interne Netzwerk werden können. Produktmanager und Sicherheitsausrüstung sollten netzwerkexpositionsorientierte Design-Reviews, SSRF-Tests und Standard-Output-Controls in jede Komponente einbinden, die externe URLs verarbeitet.
Um die SSRF-Präventions- und Minderungsmuster zu vertiefen, lesen Sie bitte den OWASP-Leitfaden zum Thema und die AWS-Dokumentation für den Metadatendienst, der spezifische Produktionskontrollen beschreibt: OWASP SSRF Prävention Cheat Sheet und AWS Court Metadata Service (IMDS) Dokumentation. Darüber hinaus ist die Veröffentlichung der Feststellung und der Korrektur in der öffentlichen Beratung des Projekts zu finden: GitHub-Beratung GHSA-6w67-hwm5-92mq.
Kurz gesagt, Organisationen, die Inferenzmodelle und Gateways einsetzen, müssen davon ausgehen, dass die Exploits nach der Offenlegung sehr schnell ankommen und sowohl Patches als auch kompensatorische Maßnahmen und Nachweisfähigkeiten vorbereiten. Aktualisierung, Segment, Monitor und Validierung von Eingaben sind die Säulen zur Verringerung des unmittelbaren Risikos; eine nachhaltige Verbesserung erfordert die Integration dieser Praktiken in den IA-Infrastruktur-Entwicklungs- und Bereitstellungszyklus.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...