LMDeploy(一個用於壓縮、部署和服務 LLM 的開源工具包)中的一個高風險安全漏洞,在公開披露不到 13 小時後,就已被惡意利用。此漏洞編號為CVE-2026-33626(CVSS 評分:7.5),與伺服器端請求偽造 (SSRF) 漏洞有關,該漏洞可能被利用來存取敏感資料。
LMDeploy 專案維護者上週發布的一份安全公告指出:「LMDeploy 的視覺語言模組存在伺服器端請求偽造 (SSRF) 漏洞。lmdeploy /vl/utils.py 檔案中的 load_image() 函數會取得任意 URL,而不會驗證內部/私有 IP 位址,這使得私人攻擊者能夠存取雲端資源服務、內部網路和網路敏感資源。」
此缺陷影響所有支援視覺語言的工具包版本(0.12.0 及更早版本),成功利用該漏洞可能使攻擊者竊取雲端憑證,存取未暴露於互聯網的內部服務,掃描內部網路端口,並創造橫向移動的機會。
雲端安全公司 Sysdig 在本週發布的一份分析報告中稱,在 GitHub 上發布 LMDeploy 漏洞後的 12 小時 31 分鐘內,就檢測到了針對其蜜罐系統的首次 LMDeploy 漏洞利用嘗試。此漏洞利用嘗試源自 IP 位址 103.116.72[.]119。
「攻擊者並沒有簡單地驗證漏洞然後就離開。相反,在短短八分鐘的會話中,他們利用視覺語言圖像加載器作為通用的 HTTP SSRF 原語,對模型伺服器背後的內部網路進行連接埠掃描:AWS 實例元資料服務 (IMDS)、Redis、MySQL、輔助 HTTP 管理介面以及帶外 (OOB) DNS 資料外洩點,」 DNS 資料外洩聲明中寫道。
2026年4月22日凌晨3點35分(UTC),偵測到攻擊者採取的行動,該行動分三個階段發起了10個不同的請求,這些請求在諸如internlm-xcomposer2和OpenGVLab/InternVL2-8B等視覺語言模型(VLM)之間切換,可能是為了避免引起任何懷疑。
這些發現再次提醒我們,威脅行為者正密切關注新的漏洞揭露,並在下游用戶應用修復程式之前利用這些漏洞,即使在攻擊發生時沒有概念驗證 (PoC) 漏洞利用程式的情況下也是如此。
Sysdig 表示:「CVE-2026-33626 符合我們在過去六個月中在 AI 基礎設施領域反覆觀察到的一種模式:推理伺服器、模型閘道和代理編排工具中的關鍵漏洞在安全公告發布後的幾個小時內就被惡意利用,而不管它們的安裝基礎有多大或多廣泛。生成式人工智慧(GenAI)正在加速這種崩潰。像 GHSA-6w67-hwm5-92mq 這樣具體的安全公告,包含了受影響的文件、參數名稱、根本原因解釋和易受攻擊的示例代碼,實際上為任何商業級 LLM 生成潛在的攻擊代碼提供了輸入提示。」
WordPress外掛和暴露在網路上的Modbus裝置成為攻擊目標
此次揭露正值威脅行為者被發現利用兩個 WordPress 外掛程式——Ninja Forms - 檔案上傳(CVE-2026-0740,CVSS 評分:9.8)和 Breeze Cache(CVE-2026-3844,CVSS 評分:9.8)——中的漏洞,向易受攻擊的網站上傳和任意文件,從而完全執行文件,從而完全控制代碼和任意執行文件,從而導致易受攻擊的執行文件,從而完全執行文件,從而完全控制代碼和任意執行文件,從而完全控製文件。
Cato Networks的研究人員表示: 「此次活動融合了大規模自動化探測和更具選擇性的模式,表明存在更深層次的設備指紋識別、幹擾嘗試以及在PLC可從公共互聯網存取時可能存在的操控路徑。許多源IP的公共信譽評分很低或為零,這與新掃描主機或輪換掃描主機的情況相符。」
資料來源:https://thehackernews.com/2026/04/lmdeploy-cve-2026-33626-flaw-exploited.html