سامي
سامي الغامدي
مستشار Fyntralink · متاح الآن
مدعوم بالذكاء الاصطناعي · Fyntralink

CVE-2026-33626: ثغرة SSRF في LMDeploy تُستغل خلال 13 ساعة — خطر حقيقي على بنوك تُشغّل نماذج الذكاء الاصطناعي

استُغلّت ثغرة SSRF في إطار LMDeploy خلال 13 ساعة فقط من الإفصاح عنها — مما يكشف خطراً مباشراً على المؤسسات المالية السعودية التي تُنشئ حلول الذكاء الاصطناعي الداخلية وتُشغّل نماذج اللغات الكبيرة.

F
FyntraLink Team

في 21 أبريل 2026، نُشر تقرير أمني يكشف عن ثغرة من نوع Server-Side Request Forgery (SSRF) في إطار LMDeploy — الأداة المفضلة لضغط ونشر وخدمة نماذج اللغات الكبيرة (LLMs). لم تمر 13 ساعة حتى سجّلت أنظمة المراقبة أول محاولة استغلال حقيقية، مما يجعل هذه الثغرة واحدة من أسرع الثغرات استغلالاً في تاريخ منظومة الذكاء الاصطناعي التوليدي.

ما هي CVE-2026-33626 وكيف تعمل؟

الثغرة مُصنّفة بدرجة CVSS 7.5 وتكمن في محمّل الصور المستخدم في النماذج متعددة الوسائط (Vision-Language Models) ضمن LMDeploy الإصدار 0.12.0 وما قبله. يُمكّن المهاجم من توجيه طلبات HTTP داخلية عبر خادم النموذج دون أي مصادقة، وهو ما يُعادل فتح نافذة خلفية على شبكتك الداخلية بالكامل. ووفقاً لشركة Sysdig للأمن السحابي، استغل المهاجم الثغرة عبر جلسة واحدة من ثماني دقائق، نفّذ خلالها عشرة طلبات متسلسلة عبر ثلاث مراحل: استكشاف خدمة AWS Instance Metadata Service (IMDS) لسرقة بيانات الاعتماد السحابية، ومسح شبكة Redis وMySQL الداخلية، ثم استخراج البيانات عبر نقطة DNS خارجية (OOB DNS exfiltration).

لماذا تحدث هذه الثغرة تحديداً الآن؟

خلال العام الماضي، تسارعت وتيرة نشر نماذج LLM داخلياً في المؤسسات المالية الخليجية، سواء لأتمتة خدمة العملاء، أو تحليل المستندات، أو دعم قرارات الائتمان. كثير من هذه النشرات تجري بسرعة دون مراجعة أمنية وافية لمكونات البنية التحتية للنماذج، ويأتي LMDeploy في مقدمتها لأنه مفتوح المصدر وسهل الاستخدام. المشكلة أن الفريق الذي يضع النموذج في الخدمة غالباً ليس هو الفريق المسؤول عن أمن الشبكة، وهذه الهوّة التنظيمية هي ما يستغله المهاجمون. السرعة الاستثنائية في الاستغلال — 13 ساعة — تدل على وجود جهات تراقب منشورات GitHub الأمنية بشكل آلي وتحوّلها إلى أدوات هجوم فورية.

التأثير المباشر على المؤسسات المالية السعودية

بنك يُشغّل نموذج LLM داخلياً للرد على استفسارات العملاء أو تحليل العقود المالية يُصبح هدفاً مباشراً إذا كان يستخدم LMDeploy في إصداراته المعرّضة. استغلال SSRF في هذا السياق يعني قدرة المهاجم على الوصول إلى بيانات الاعتماد السحابية (مفاتيح AWS/Azure)، ومنها إلى قواعد البيانات المالية، وسجلات المعاملات، وملفات العملاء الخاضعة لـ PDPL. هذا السيناريو يمس مباشرة متطلبات SAMA CSCC التحكم 2-3-3 المتعلق بإدارة الثغرات، والتحكم 2-7-1 المتعلق بأمن البنية التحتية، إضافة إلى NCA ECC-1-4-4 المتعلق بأمن الأصول الحيوية. فضلاً عن ذلك، يُمثّل أي اختراق لبيانات العملاء انتهاكاً صريحاً للمادة 32 من نظام حماية البيانات الشخصية (PDPL) وما يترتب عليها من إشعار وإفصاح.

التوصيات والخطوات العملية

  1. تحديث فوري: رفع LMDeploy إلى الإصدار الأحدث المُرقَّع. إذا تعذّر التحديث الفوري، تعطيل وظيفة Vision-Language Image Loading حتى يتم التصحيح.
  2. عزل شبكي صارم: تشغيل خوادم الـ LLM في شريحة شبكة معزولة (isolated VLAN) لا تملك وصولاً مباشراً إلى IMDS أو قواعد البيانات الداخلية أو خوادم Redis.
  3. حظر الطلبات الصادرة: تطبيق سياسة Egress Filtering تمنع خادم النموذج من الاتصال بأي عناوين خارجية غير مصرّح بها، بما يُعطّل مرحلة استخراج البيانات (OOB DNS exfiltration).
  4. مراجعة منهجية لنشرات الذكاء الاصطناعي: إجراء مسح شامل لجميع مكونات البنية التحتية للذكاء الاصطناعي (LMDeploy, vLLM, Ollama, LangChain) وإدراجها رسمياً في برنامج إدارة الثغرات وفق SAMA CSCC.
  5. رصد متخصص: إضافة قواعد كشف في SIEM للرصد الفوري لأي طلبات SSRF صادرة من بيئات الذكاء الاصطناعي، تحديداً محاولات الوصول إلى عناوين 169.254.169.254 (IMDS) أو الشبكات الداخلية.
  6. تقييم سطح الهجوم: تنفيذ تقييم سطح هجوم AI/ML بشكل دوري لا يقل عن مرة كل ربع سنة، خاصة بعد كل نشر جديد لنموذج في بيئة الإنتاج.

الخلاصة

CVE-2026-33626 ليست مجرد ثغرة تقنية في أداة مفتوحة المصدر — إنها مؤشر على تحوّل جوهري في مشهد التهديدات. مع دخول الذكاء الاصطناعي إلى قلب العمليات المصرفية، تتوسع دائرة سطح الهجوم بشكل غير مسبوق، ويصبح كل نموذج LLM غير محمي نقطة دخول محتملة للمهاجمين. الـ 13 ساعة التي استغرقها المهاجمون لاستغلال هذه الثغرة يجب أن تكون رقماً يُغيّر منهجية الاستجابة لدى CISOs القطاع المالي السعودي — من الإدارة الدورية للثغرات إلى الاستجابة شبه الآنية.

هل مؤسستك مستعدة؟ تواصل مع فريق فنترالينك لتقييم مجاني لمدى النضج السيبراني وفق SAMA CSCC، بما يشمل مراجعة شاملة لأمن بنية تحتية الذكاء الاصطناعي لديك.