AI AltyapısıLMDeploy SSRFSysdig TRT12 Saatte İstismar

LMDeploy CVE-2026-33626: AI Model Sunucusundaki SSRF Açığı Açıklamadan 12 Saat 31 Dakika Sonra İstismar Edildi — AWS IMDS, Redis ve MySQL Tarandı

📅 21–22 Nisan 2026  ·  📰 The Hacker News / Sysdig TRT / GitLab Advisory  ·  TLP:WHITE

12.5s
EKSPLOİT SÜRESİ
CVE-2026-33626 (CVSS 7.5) — LMDeploy'un vision-language modülünde load_image() fonksiyonu URL'leri çekerken dahili IP adreslerini doğrulamıyor. 21 Nisan 2026'da GitHub'da yayımlanmasından 12 saat 31 dakika sonra Sysdig honeypot'larında aktif istismar edildi.

8 dakikada gerçekleştirilen saldırı oturumu:
  • AWS EC2 Metadata Service (IMDS) — IAM kimlik bilgileri için
  • Redis 127.0.0.1:6379 — prompt önbelleği ve oturum verileri
  • MySQL 127.0.0.1:3306 — ölçüm ve metering verileri
  • Dahili HTTP yönetim arayüzü 127.0.0.1:8080
  • OOB DNS callback — requestrepo[.]com üzerinden egress doğrulama
Saldırgan iki farklı VLM modeli arasında geçiş yaparak tespitten kaçınmaya çalıştı. Sysdig'in kritik tespiti: "PoC kodu hiç yayımlanmadı — advisory metni tek başına çalışan exploit geliştirmeye yetti." AI/ML inference sunucuları özellikle tehlikeli: GPU node'ları genellikle S3 model artifact'larına, eğitim veri setlerine ve cross-account assume-role'e kadar uzanan geniş IAM rolleriyle çalışıyor.
▸ ÖNERİLEN AKSİYONLAR
LMDeploy'u commit 0f9a44e veya sonrasına güncelleyin (tüm ≤0.12.0 etkilendi)
AI model sunucularına gelen URL parametrelerini whitelist ile kısıtlayın
169.254.0.0/16 (IMDS), 127.0.0.0/8 ve RFC 1918 aralıklarına SSRF trafiğini engelleyin
GPU instance IAM rollerini en az yetki prensibiyle gözden geçirin
Model sunucularını public internet erişimine kapatın — ağ segmentasyonu uygulayın