Прочитали GitHub - написали вирус. Первая эксплуатация SSRF в инструменте для запуска моделей
NewsMakerХакеры «зашли» в LMDeploy всего через 12 часов после публикации CVE.
Уязвимости в инструментах для работы с искусственным интеллектом начинают жить по новым правилам — между публикацией проблемы и реальной атакой проходят часы. Очередной пример показал, насколько быстро злоумышленники адаптируются: на этот раз под удар попал популярный инструмент для запуска моделей.
Команда Sysdig зафиксировала попытку эксплуатации уязвимости CVE-2026-33626 в LMDeploy уже через 12 часов после публикации предупреждения на GitHub . Речь идёт о SSRF-ошибке, которая позволяет серверу выполнять HTTP-запросы по адресам, переданным пользователем, без должной проверки.
LMDeploy — это платформа для запуска языковых и мультимодальных моделей, разработанная Shanghai AI Laboratory. Она поддерживает обработку изображений через параметр image_url. Именно этот механизм и стал точкой входа: сервер загружал любой указанный URL, включая внутренние адреса.
Специалисты развернули ловушку с уязвимой версией LMDeploy и быстро увидели активность. За одну восьмиминутную сессию злоумышленник не просто проверил наличие ошибки, а превратил её в инструмент разведки. Через обработчик изображений он начал сканировать внутреннюю сеть сервера, обращаясь к сервисам вроде Redis, MySQL и административным HTTP-интерфейсам. Также зафиксировали попытку доступа к AWS Instance Metadata Service, что может привести к утечке облачных учётных данных.
Уязвимости в инструментах для работы с искусственным интеллектом начинают жить по новым правилам — между публикацией проблемы и реальной атакой проходят часы. Очередной пример показал, насколько быстро злоумышленники адаптируются: на этот раз под удар попал популярный инструмент для запуска моделей.
Команда Sysdig зафиксировала попытку эксплуатации уязвимости CVE-2026-33626 в LMDeploy уже через 12 часов после публикации предупреждения на GitHub . Речь идёт о SSRF-ошибке, которая позволяет серверу выполнять HTTP-запросы по адресам, переданным пользователем, без должной проверки.
LMDeploy — это платформа для запуска языковых и мультимодальных моделей, разработанная Shanghai AI Laboratory. Она поддерживает обработку изображений через параметр image_url. Именно этот механизм и стал точкой входа: сервер загружал любой указанный URL, включая внутренние адреса.
Специалисты развернули ловушку с уязвимой версией LMDeploy и быстро увидели активность. За одну восьмиминутную сессию злоумышленник не просто проверил наличие ошибки, а превратил её в инструмент разведки. Через обработчик изображений он начал сканировать внутреннюю сеть сервера, обращаясь к сервисам вроде Redis, MySQL и административным HTTP-интерфейсам. Также зафиксировали попытку доступа к AWS Instance Metadata Service, что может привести к утечке облачных учётных данных.