ثغرة خطيرة في LMDeploy تُستغل بعد ساعات من كشفها

في تطور مثير للقلق في عالم أمن الشبكات، تعرضت أداة LMDeploy مفتوحة المصدر، والمستخدمة في ضغط ونشر وتشغيل نماذج اللغة الكبيرة (LLMs)، لاستغلال نشط بعد أقل من 13 ساعة من إعلان ثغرة أمنية خطيرة فيها. الثغرة، التي تحمل الرمز CVE-2026-33626 وتقييم خطورة 7.5 وفق مقياس CVSS، ترتبط بهجوم من نوع Server-Side Request Forgery (SSRF) يسمح للمهاجمين بالوصول إلى بيانات حساسة داخل الشبكات السحابية.

بحسب التحذير الصادر عن القائمين على المشروع، تكمن المشكلة في وظيفة load_image() داخل ملف، حيث يتم جلب روابط خارجية دون التحقق من عناوين الشبكات الداخلية أو الخاصة، مما يتيح للمهاجمين الوصول إلى خدمات ميتاداتا السحابة، والشبكات الداخلية، وموارد حساسة أخرى. جميع الإصدارات حتى 0.12.0 المتضمنة دعم الرؤية اللغوية متأثرة بهذه الثغرة، وقد اكتشفها الباحث الأمني إيغور ستيبانسكي من شركة Orca Security.

تفاصيل الاستغلال المبكر

شركة Sysdig المتخصصة في أمن السحابة أعلنت أنها رصدت أول محاولة استغلال للثغرة عبر أنظمة “honeypot” الخاصة بها بعد 12 ساعة و31 دقيقة فقط من نشر تفاصيل الثغرة على GitHub. المهاجم، الذي انطلق من عنوان IP محدد، لم يكتفِ بالتحقق من الثغرة، بل استغلها في جلسة استمرت ثماني دقائق لإجراء مسح داخلي للشبكة باستخدام محمل الصور الخاص بالوحدة الرؤية-اللغة كأداة SSRF عامة.

خلال هذه الجلسة، استهدف المهاجم خدمات حساسة مثل AWS Instance Metadata Service (IMDS)، قواعد بيانات Redis وMySQL، بالإضافة إلى واجهة إدارية ثانوية، كما نفذ محاولات تسريب بيانات عبر نظام DNS Out-of-Band (OOB). الهجوم تم رصده في 22 أبريل 2026 عند الساعة 03:35 صباحًا بتوقيت UTC، وتوزع على عشر طلبات منفصلة عبر ثلاث مراحل، مع تبديل بين نماذج رؤية لغوية مثل internlm-xcomposer2 وOpenGVLab/InternVL2-8B لتجنب إثارة الشبهات.

السياق الأوسع للهجمات على البنية التحتية للذكاء الاصطناعي

هذا الحادث يعكس نمطًا متكررًا في الأشهر الأخيرة، حيث يتم استغلال الثغرات في خوادم الاستدلال وبوابات النماذج وأدوات تنظيم الوكلاء خلال ساعات من نشر التحذيرات الأمنية، حتى في غياب أي كود إثبات مفهوم (PoC). شركة Sysdig أشارت إلى أن تسارع وتيرة تطوير الذكاء الاصطناعي التوليدي جعل من نشر تفاصيل دقيقة في التحذيرات الأمنية بمثابة “مدخل مباشر” لتوليد استغلالات محتملة عبر نماذج لغوية تجارية.

هجمات متزامنة على إضافات ووردبريس وأجهزة صناعية

تزامن الكشف عن ثغرة LMDeploy مع رصد هجمات أخرى تستهدف إضافات ووردبريس واسعة الاستخدام مثل Ninja Forms – File Upload (CVE-2026-0740) وBreeze Cache (CVE-2026-3844)، حيث سمحت الثغرات للمهاجمين برفع ملفات عشوائية وتنفيذ تعليمات برمجية خبيثة تؤدي إلى السيطرة الكاملة على المواقع المستهدفة.

كما تم توثيق حملة عالمية بين سبتمبر ونوفمبر 2025 استهدفت أجهزة تحكم صناعية PLC تعمل ببروتوكول Modbus، وشملت أكثر من 14 ألف عنوان IP في 70 دولة، أبرزها الولايات المتحدة وفرنسا واليابان وكندا والهند. بعض هذه الهجمات نُسبت إلى مصادر جغرافية في الصين، واتسمت بمزيج من الفحص الآلي واسع النطاق ومحاولات دقيقة للتعرف على الأجهزة والتلاعب بها عند اتصالها المباشر بالإنترنت.

محمد وهبى
محمد وهبى
المقالات: 1100

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.