Die Schwachstelle CVE-2026-33626 wurde von Igor Stepansky, Researcher bei Orca Security, entdeckt und betrifft alle Versionen von LMDeploy ab Version 0.12.0 mit Vision-Language-Unterstützung. Das Problem liegt in der Funktion load_image() in der Datei lmdeploy/vl/utils.py, die beliebige URLs abruft, ohne interne oder private IP-Adressen zu validieren.
Laut der Analyse von Sysdig startete der unbekannte Angreifer seine Attacke am 22. April 2026 um 03:35 Uhr UTC von der IP-Adresse 103.116.72[.]119 aus. Bemerkenswert ist die Systematik des Angriffs: Der Attacker nutzte die Sicherheitslücke nicht nur, um das Vorhandensein zu bestätigen, sondern führte in einer achtminütigen Session gezielt Port-Scans durch. Dabei zielten die Angriffe auf den AWS Instance Metadata Service, Redis, MySQL, eine sekundäre HTTP-Verwaltungsschnittstelle sowie DNS-Exfiltration ab.
Um nicht aufzufallen, wechselte der Angreifer zwischen verschiedenen Vision-Language-Modellen wie internlm-xcomposer2 und OpenGVLab/InternVL2-8B. Die gesamte Angriffskette umfasste zehn unterschiedliche Requests in drei Phasen.
Sysdig warnt, dass diese Entwicklung einem beunruhigenden Muster folgt. In den letzten sechs Monaten wurden kritische Schwachstellen in KI-Infrastrukturen – in Inference-Servern, Model-Gateways und Agent-Orchestrierungs-Tools – routinemäßig innerhalb weniger Stunden nach der Veröffentlichung ausgenutzt. Ein besonderes Risiko liegt darin, dass detaillierte Security-Advisories mit Dateinamen, Parameternamen und anfälligem Code fast automatisch als Eingabe-Prompts für große Sprachmodelle dienen, die sofort funktionsfähige Exploits generieren können.
Die Exploitierbarkeit unterstreicht die Kritikalität einer schnellen Patch-Verteilung. Für deutsche Unternehmen und Forschungsinstitute, die LMDeploy einsetzen, wird ein sofortiges Upgrade dringend empfohlen. Das Incident zeigt zudem ein größeres Problem: Die Sicherheitslandschaft rund um KI-Tools und deren Infrastrukturen ist noch nicht auf die Geschwindigkeit moderner Angriffsvektoren ausgerichtet.
