SchwachstellenKI-SicherheitCloud-Sicherheit

LMDeploy-Sicherheitslücke innerhalb von 13 Stunden nach Veröffentlichung aktiv ausgenutzt

LMDeploy-Sicherheitslücke innerhalb von 13 Stunden nach Veröffentlichung aktiv ausgenutzt
Zusammenfassung

# Kritische Sicherheitslücke in LMDeploy innerhalb von 13 Stunden nach Veröffentlichung ausgenutzt Eine hochgefährliche Sicherheitslücke in LMDeploy, einem Open-Source-Toolkit zur Komprimierung, Bereitstellung und zum Betrieb von großen Sprachmodellen, wird bereits aktiv ausgenutzt – weniger als 13 Stunden nach ihrer öffentlichen Bekanntgabe. Die als CVE-2026-33626 katalogisierte Schwachstelle mit einem CVSS-Score von 7,5 ermöglicht Server-Side-Request-Forgery-Angriffe (SSRF), durch die Angreifer auf sensible Daten zugreifen können. Das Problem liegt in der unzureichenden Validierung von URLs in der Vision-Language-Komponente des Toolkits, wodurch Angreifer auf Cloud-Metadaten-Dienste, interne Netzwerke und weitere geschützte Ressourcen zugreifen können. Alle Versionen bis 0.12.0 sind betroffen. Sicherheitsexperten der Firma Sysdig dokumentierten die erste Ausnutzung bereits 12 Stunden nach der Veröffentlichung. Der Angreifer nutzte die Lücke gezielt zur Netzwerk-Aufklärung und zum Zugriff auf interne Systeme wie AWS-Metadaten-Services und Datenbanken. Dieses Muster zeigt ein zunehmendes Problem: Bedrohungsakteure nutzen KI-Sicherheitslücken inzwischen sehr schnell aus, oft bevor Patches verfügbar sind. Für deutsche Unternehmen und Organisationen, die LMDeploy einsetzen, besteht damit ein erhebliches Risiko für Datenverlust und Netzwerk-Kompromittierung.

Die Schwachstelle CVE-2026-33626 wurde von Igor Stepansky, Researcher bei Orca Security, entdeckt und betrifft alle Versionen von LMDeploy ab Version 0.12.0 mit Vision-Language-Unterstützung. Das Problem liegt in der Funktion load_image() in der Datei lmdeploy/vl/utils.py, die beliebige URLs abruft, ohne interne oder private IP-Adressen zu validieren.

Laut der Analyse von Sysdig startete der unbekannte Angreifer seine Attacke am 22. April 2026 um 03:35 Uhr UTC von der IP-Adresse 103.116.72[.]119 aus. Bemerkenswert ist die Systematik des Angriffs: Der Attacker nutzte die Sicherheitslücke nicht nur, um das Vorhandensein zu bestätigen, sondern führte in einer achtminütigen Session gezielt Port-Scans durch. Dabei zielten die Angriffe auf den AWS Instance Metadata Service, Redis, MySQL, eine sekundäre HTTP-Verwaltungsschnittstelle sowie DNS-Exfiltration ab.

Um nicht aufzufallen, wechselte der Angreifer zwischen verschiedenen Vision-Language-Modellen wie internlm-xcomposer2 und OpenGVLab/InternVL2-8B. Die gesamte Angriffskette umfasste zehn unterschiedliche Requests in drei Phasen.

Sysdig warnt, dass diese Entwicklung einem beunruhigenden Muster folgt. In den letzten sechs Monaten wurden kritische Schwachstellen in KI-Infrastrukturen – in Inference-Servern, Model-Gateways und Agent-Orchestrierungs-Tools – routinemäßig innerhalb weniger Stunden nach der Veröffentlichung ausgenutzt. Ein besonderes Risiko liegt darin, dass detaillierte Security-Advisories mit Dateinamen, Parameternamen und anfälligem Code fast automatisch als Eingabe-Prompts für große Sprachmodelle dienen, die sofort funktionsfähige Exploits generieren können.

Die Exploitierbarkeit unterstreicht die Kritikalität einer schnellen Patch-Verteilung. Für deutsche Unternehmen und Forschungsinstitute, die LMDeploy einsetzen, wird ein sofortiges Upgrade dringend empfohlen. Das Incident zeigt zudem ein größeres Problem: Die Sicherheitslandschaft rund um KI-Tools und deren Infrastrukturen ist noch nicht auf die Geschwindigkeit moderner Angriffsvektoren ausgerichtet.