Kerentanan LMDeploy CVE-2026-33626 Dieksploitasi dalam 13 Jam Setelah Pengumuman

Apr 24, 2026 - 14:50
 0  4
Kerentanan LMDeploy CVE-2026-33626 Dieksploitasi dalam 13 Jam Setelah Pengumuman

Kerentanan serius pada LMDeploy dengan kode CVE-2026-33626 telah dieksploitasi secara aktif dalam waktu kurang dari 13 jam setelah pengumuman publiknya. LMDeploy adalah toolkit open-source yang digunakan untuk mengompres, menerapkan, dan melayani model bahasa besar (LLM) dengan dukungan modul bahasa-visual.

Ad
Ad

Detail Kerentanan CVE-2026-33626 dan Dampaknya

Kerentanan ini berupa Server-Side Request Forgery (SSRF) yang ditemukan di modul bahasa-visual LMDeploy, tepatnya pada fungsi load_image() di lmdeploy/vl/utils.py. Fungsi ini memungkinkan pengambilan URL secara arbitrer tanpa memvalidasi alamat IP internal atau privat, sehingga memungkinkan penyerang mengakses layanan metadata cloud, jaringan internal, dan sumber daya sensitif lainnya.

Versi toolkit yang terdampak adalah semua versi 0.12.0 ke bawah yang memiliki dukungan bahasa-visual. Peneliti dari Orca Security, Igor Stepansky, yang menemukan dan melaporkan kerentanan ini.

Eksploitasi berhasil dari kerentanan ini memungkinkan penyerang untuk:

  • Mencuri kredensial cloud
  • Mengakses layanan internal yang tidak terekspos ke internet
  • Melakukan pemindaian port jaringan internal
  • Membuka peluang pergerakan lateral di jaringan

Deteksi Eksploitasi dan Teknik Penyerang

Perusahaan keamanan cloud Sysdig melaporkan bahwa mereka mendeteksi percobaan eksploitasi pertama terhadap sistem honeypot mereka hanya dalam waktu 12 jam 31 menit setelah kerentanan dipublikasikan di GitHub. Eksploitasi berasal dari alamat IP 103.116.72[.]119.

"Penyerang tidak hanya memvalidasi bug dan berhenti. Dalam sesi delapan menit, mereka menggunakan pemuat gambar modul bahasa-visual sebagai SSRF HTTP generik untuk memindai port pada jaringan internal di balik server model: AWS Instance Metadata Service (IMDS), Redis, MySQL, antarmuka administratif HTTP sekunder, dan endpoint eksfiltrasi DNS out-of-band," jelas Sysdig.

Serangan yang terjadi pada 22 April 2026 pukul 03:35 UTC ini berlangsung dalam 10 permintaan berbeda yang terbagi dalam tiga fase. Penyerang berganti-ganti menggunakan model bahasa-visual seperti internlm-xcomposer2 dan OpenGVLab/InternVL2-8B untuk menghindari kecurigaan.

  1. Menargetkan AWS IMDS dan instance Redis pada server.
  2. Menguji konektivitas keluar dengan callback DNS out-of-band ke requestrepo[.]com untuk memastikan SSRF bisa mengakses host eksternal, lalu melakukan enumerasi API.
  3. Memindai port pada interface loopback ("127.0.0.1").

Ancaman Meluas di Dunia Keamanan Siber

Kejadian ini menunjukkan bagaimana pelaku ancaman sangat cepat memantau pengumuman kerentanan dan memanfaatkannya sebelum pengguna melakukan patch, bahkan saat belum ada bukti konsep eksploitasi yang tersedia.

"CVE-2026-33626 memperlihatkan pola yang berulang di ranah infrastruktur AI selama enam bulan terakhir: kerentanan kritis di server inferensi, gerbang model, dan alat orkestrasi agen langsung dimanfaatkan dalam hitungan jam setelah pengumuman, tanpa memandang skala instalasinya," kata Sysdig.

Menurut mereka, perkembangan Generative AI (GenAI) mempercepat proses ini. Pengumuman rinci seperti GHSA-6w67-hwm5-92mq yang memuat file terdampak, nama parameter, penjelasan akar masalah, dan contoh kode rentan menjadi semacam input prompt untuk LLM komersial menghasilkan eksploitasi potensial.

Eksploitasi Lain dan Kampanye Serangan Global

Selain itu, pelaku ancaman juga memanfaatkan kerentanan pada dua plugin WordPress, Ninja Forms – File Upload (CVE-2026-0740) dan Breeze Cache (CVE-2026-3844), yang keduanya memiliki skor CVSS 9.8. Eksploitasi ini memungkinkan pengunggahan file berbahaya dan pengambilalihan penuh situs rentan.

Di ranah industri, kampanye global juga menargetkan perangkat kontrol logika terprogram (PLC) Modbus yang terekspos di internet, berlangsung dari September hingga November 2025. Serangan melibatkan 14.426 IP yang tersebar di 70 negara, termasuk AS, Prancis, Jepang, Kanada, dan India. Beberapa sumber serangan terindikasi berasal dari China.

"Aktivitas ini menggabungkan pemindaian otomatis skala besar dan pola selektif yang mengindikasikan fingerprinting perangkat lebih dalam, upaya gangguan, serta potensi manipulasi ketika PLC dapat diakses dari internet," ungkap peneliti Cato Networks.

Analisis Redaksi

Menurut pandangan redaksi, eksploitasi cepat kerentanan CVE-2026-33626 menunjukkan betapa gentingnya keamanan infrastruktur AI dan cloud saat ini. Kecepatan serangan yang hanya dalam hitungan jam membuktikan bahwa pelaku ancaman kini memanfaatkan teknologi AI untuk mempercepat pembuatan eksploitasi otomatis berdasarkan informasi teknis yang terbuka.

Hal ini menuntut organisasi dan pengembang untuk mempercepat siklus patch dan memperketat pengawasan terhadap komponen open-source yang digunakan dalam sistem mereka. Selain itu, penerapan mekanisme keamanan berlapis, termasuk pembatasan akses internal dan validasi ketat terhadap permintaan yang masuk, menjadi sangat krusial mencegah eksploitasi serupa.

Ke depan, fokus keamanan dunia maya harus lebih mengarah pada kesiapan menghadapi serangan otomatis dan eksploitasi canggih yang memanfaatkan AI. Publik dan pelaku industri wajib mengikuti perkembangan terbaru dan segera menerapkan mitigasi yang disarankan untuk menghindari kerugian besar.

Untuk informasi lebih lengkap dan update terkini, Anda dapat membaca laporan asli di The Hacker News dan mengikuti berita keamanan di media terpercaya seperti Kompas.

What's Your Reaction?

Like Like 0
Dislike Dislike 0
Love Love 0
Funny Funny 0
Angry Angry 0
Sad Sad 0
Wow Wow 0
admin As a passionate news reporter, I am fueled by an insatiable curiosity and an unwavering commitment to truth. With a keen eye for detail and a relentless pursuit of stories, I strive to deliver timely and accurate information that empowers and engages readers.
Ad
Ad