LMDeploy under SSRF Bedrohung ausgenutzt in Stunden entlarvt Haushaltsmittel

Veröffentlicht 4 min de lectura 81 Lesen

Weniger als 13 Stunden nach der Öffentlichkeit, eine Schwere Schwachstelle in LMDeploy - das Open-Source-Toolkit, um Sprache und Vision-Modelle zu komprimieren, einzusetzen und zu dienen - wurde bereits in realen Umgebungen genutzt. Der Ausfall, aufgezeichnet als CVE-2026-33626 mit CVSS 7.5 score, ist eine Variante von Server-Side Request Forgery (SSRF) im Vision-Sprachmodul: eine Funktion, die Bilder von URLs herunterlädt, die nicht gültig sind, wenn diese Adressen zu internen Netzwerken oder Cloud-Metadatendiensten gehören, öffnet die Tür zu einem unberechtigten Zugriff auf sensible Ressourcen.

Der Vektor ist einfach und gefährlich: Der Bildlader akzeptiert beliebige URLs. Ein Input-Control-Angreifer kann den Server dazu zwingen, interne Ressourcen wie den AWS-Instanz-Metadatendienst (IMDS), lokale Datenbanken, administrative Schnittstellen in Loopback oder interne Endpunkte zu verlangen, die normalerweise nicht aus dem Internet zugänglich sind. Im gemeldeten Fall kombinierten die Angreifer internes Port-Scannen und Exfiltration durch DNS OOB, um die SSRF-Kapazität als "HTTP primitive" zu bestätigen und auszunutzen.

LMDeploy under SSRF Bedrohung ausgenutzt in Stunden entlarvt Haushaltsmittel
Bild generiert mit IA.

Die Tatsache, dass der Betrieb in einer Angelegenheit von Stunden stattgefunden hat, ist kein Zufall. In der Praxis handeln technische Divulgationen, die das anfällige Codefragment, den Parameternamen und Funktionsbeispiele enthalten, als genaue Anweisungen für schädliche Akteure - und heute auch als Aufforderungen für kommerzielle Modelle - Beschleunigung der Übersetzung eines erkannten Problems zu einer operativen Explosion. Dies zeigt eine beunruhigende Dynamik im IA-Infrastruktur-Ökosystem: extrem kurze Reaktionszeit zwischen Publikation und Angriff.

Die potenziellen Folgen sind materiell und vielfältig. Cloud Anmeldeinformationen Diebstahl durch IMDS, Erkennung und laterale Bewegung zu internen Diensten, Verpflichtung von Datenbanken oder Warteschlangen und die Möglichkeit der Beharrlichkeit, wenn der betreffende Server erweiterte Berechtigungen hat, sind plausible Szenarien. Für industrielle Umgebungen oder für exponierte Controller und SPS ist die Kombination von massiven Tests und selektiven Scans ein Rezept für Unterbrechungen und Manipulationen.

Aus betrieblicher Sicht sollte die erste unmittelbare Priorität darin bestehen, die Exposition einzubeziehen. Wenn Ihr Unternehmen LMDeploy mit vision-language Unterstützung verwendet, wenden Sie die offizielle Korrektur an, wenn es bereits verfügbar ist oder vorübergehend deaktiviert die Remote-Bildlade-Funktionen. als zusätzliche Eindämmungsmaßnahme, Sperrung oder Einschränkung des ausgehenden Verkehrs von Inferenzservern, implementieren egress-Regeln, die nur explizit notwendige Domänen und Reichweiten zulassen und sicherstellen, dass es keinen direkten Zugriff auf 169.254.169.254 (IMDS) oder auf Loopback-Schnittstellen von Prozessen gibt, die Kunden-URLs akzeptieren.

Es gibt spezifische Minderungen in der Cloud, die die Auswirkungen dieser Art von SSRF reduzieren. Für AWS-Instanzen aktivieren Sie IMDSv2 und setzen Sie die Hop-Begrenzung oder deaktivieren Sie den Zugriff auf Metadaten, wenn es nicht notwendig ist, die Fähigkeit eines Angreifers, Anmeldeinformationen zu stehlen. Es wird auch empfohlen, strenge Netzwerksegmentierung anzuwenden, White-Listen von Domains für ausgehende Fets anwenden und inverse oder validator-Proxies verwenden, die alle / Blacklist von IPs und RFC1918-Bereiche überprüfen, bevor eine externe Anwendung erlaubt. Im Allgemeinen ist die Validierung und Normalisierung von URLs-Einträgen obligatorisch; die Vermeidung dieser Validierung war die Wurzel des Vorfalls.

In Erkennung und Antwort suchen Sie nach klaren Indikatoren: Serveranfragen ca. 169.254.169.254, Loopback-Verbindungen 127.0.0.1 von Prozessen, die sie normalerweise nicht ausführen, Beratungsketten, die URLs von Dritten enthalten, und atypische DNS-Beratungen zu OOB-Domains (out-of-band). Überprüfen Sie den Modell-Service für Anforderungsmuster, die sich zwischen verschiedenen Modellen ändern oder zeigen Versuche, interne Ports zu scannen. Wenn Sie das Engagement vermuten, isolieren Sie die Instanz, sammeln Sie Beweise und drehen exponierte Anmeldeinformationen.

LMDeploy under SSRF Bedrohung ausgenutzt in Stunden entlarvt Haushaltsmittel
Bild generiert mit IA.

Dieser Vorfall sollte als Erinnerung dienen, dass die Sicherheit in der Modellinfrastruktur nicht nur traditionelle Aushärtung ist: Es geht darum, zu prüfen, wie Funktionen für Flexibilität (z.B. das Laden eines Fernbildes) Vektoren des Zugriffs auf das interne Netzwerk werden können. Produktmanager und Sicherheitsausrüstung sollten netzwerkexpositionsorientierte Design-Reviews, SSRF-Tests und Standard-Output-Controls in jede Komponente einbinden, die externe URLs verarbeitet.

Um die SSRF-Präventions- und Minderungsmuster zu vertiefen, lesen Sie bitte den OWASP-Leitfaden zum Thema und die AWS-Dokumentation für den Metadatendienst, der spezifische Produktionskontrollen beschreibt: OWASP SSRF Prävention Cheat Sheet und AWS Court Metadata Service (IMDS) Dokumentation. Darüber hinaus ist die Veröffentlichung der Feststellung und der Korrektur in der öffentlichen Beratung des Projekts zu finden: GitHub-Beratung GHSA-6w67-hwm5-92mq.

Kurz gesagt, Organisationen, die Inferenzmodelle und Gateways einsetzen, müssen davon ausgehen, dass die Exploits nach der Offenlegung sehr schnell ankommen und sowohl Patches als auch kompensatorische Maßnahmen und Nachweisfähigkeiten vorbereiten. Aktualisierung, Segment, Monitor und Validierung von Eingaben sind die Säulen zur Verringerung des unmittelbaren Risikos; eine nachhaltige Verbesserung erfordert die Integration dieser Praktiken in den IA-Infrastruktur-Entwicklungs- und Bereitstellungszyklus.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.