{"id":663,"date":"2026-04-24T09:25:27","date_gmt":"2026-04-24T09:25:27","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/24\/fallo-de-lmdeploy-cve-2026-33626-explotado-dentro-de-las-13-horas-posteriores-a-la-divulgacion-cyberdefensa-mx\/"},"modified":"2026-04-24T09:25:27","modified_gmt":"2026-04-24T09:25:27","slug":"fallo-de-lmdeploy-cve-2026-33626-explotado-dentro-de-las-13-horas-posteriores-a-la-divulgacion-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/24\/fallo-de-lmdeploy-cve-2026-33626-explotado-dentro-de-las-13-horas-posteriores-a-la-divulgacion-cyberdefensa-mx\/","title":{"rendered":"Fallo de LMDeploy CVE-2026-33626 explotado dentro de las 13 horas posteriores a la divulgaci\u00f3n \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Una falla de seguridad de alta gravedad en <a href=\"https:\/\/github.com\/InternLM\/lmdeploy\">LMDeploy<\/a>un conjunto de herramientas de c\u00f3digo abierto para comprimir, implementar y servir LLM, ha sido objeto de explotaci\u00f3n activa en la naturaleza menos de 13 horas despu\u00e9s de su divulgaci\u00f3n p\u00fablica.<\/p>\n<p>La vulnerabilidad, rastreada como <strong>CVE-2026-33626<\/strong> (Puntuaci\u00f3n CVSS: 7,5), se relaciona con una vulnerabilidad de falsificaci\u00f3n de solicitudes del lado del servidor (SSRF) que podr\u00eda explotarse para acceder a datos confidenciales.<\/p>\n<p>\u00abExiste una vulnerabilidad de falsificaci\u00f3n de solicitudes del lado del servidor (SSRF) en el m\u00f3dulo de lenguaje de visi\u00f3n de LMDeploy\u00bb, seg\u00fan un <a href=\"https:\/\/github.com\/InternLM\/lmdeploy\/security\/advisories\/GHSA-6w67-hwm5-92mq\">consultivo<\/a> publicado por los mantenedores del proyecto la semana pasada. \u00abLa funci\u00f3n load_image() en lmdeploy\/vl\/utils.py recupera URL arbitrarias sin validar direcciones IP internas\/privadas, lo que permite a los atacantes acceder a servicios de metadatos en la nube, redes internas y recursos confidenciales\u00bb.<\/p>\n<p>La deficiencia afecta a todas las versiones del kit de herramientas (0.12.0 y anteriores) con soporte de lenguaje visual. Al investigador de Orca Security, Igor Stepansky, se le atribuye el descubrimiento y el informe del error.<\/p>\n<p>La explotaci\u00f3n exitosa de la vulnerabilidad podr\u00eda permitir a un atacante robar credenciales de la nube, llegar a servicios internos que no est\u00e1n expuestos a Internet, escanear puertos en redes internas y crear oportunidades de movimiento lateral.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ai-agentic-guide-d-3\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgKLSgj9Smgyqpn4Kj-zAzWxJG1LUku8TpOERMxD6_hmMZQtXRFYXU-NA2ocnjrRafjkLtrxujKRuBstSZ4Il5z6hOu4oa7UM1FjkNoRQqrF5MWlShygYIqpnMGxHX2RHEBh9Y40x-p4PKn3cSlaWTEwKiVBDSoJgLPzR09dmp8HBffLlIqro73HVD30D00\/s728-e100\/nudge-d-3.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>La empresa de seguridad en la nube Sysdig, en un an\u00e1lisis publicado esta semana, dijo que detect\u00f3 el primer intento de explotaci\u00f3n de LMDeploy contra sus sistemas honeypot dentro de las 12 horas y 31 minutos posteriores a la publicaci\u00f3n de la vulnerabilidad en GitHub. El intento de explotaci\u00f3n se origina en la direcci\u00f3n IP 103.116.72[.]119.<\/p>\n<p>\u00abEl atacante no simplemente valid\u00f3 el error y sigui\u00f3 adelante. En cambio, durante una \u00fanica sesi\u00f3n de ocho minutos, utilizaron el cargador de im\u00e1genes en lenguaje visual como una primitiva HTTP SSRF gen\u00e9rica para escanear el puerto de la red interna detr\u00e1s del servidor modelo: AWS Instance Metadata Service (IMDS), Redis, MySQL, una interfaz administrativa HTTP secundaria y un punto final de exfiltraci\u00f3n de DNS fuera de banda (OOB). <a href=\"https:\/\/www.sysdig.com\/blog\/cve-2026-33626-how-attackers-exploited-lmdeploy-llm-inference-engines-in-12-hours\">dicho<\/a>.<\/p>\n<p>Las acciones emprendidas por el adversario, detectadas el 22 de abril de 2026 a las 03:35 am UTC, se desarrollaron en 10 solicitudes distintas en tres fases, y las solicitudes cambiaron entre modelos de lenguaje de visi\u00f3n (VLM) como internlm-xcomposer2 y OpenGVLab\/InternVL2-8B para probablemente evitar levantar sospechas.<\/p>\n<ul>\n<li>Apunte a instancias de AWS IMDS y Redis en el servidor.<\/li>\n<li>Pruebe la salida con una devoluci\u00f3n de llamada DNS fuera de banda (OOB) para requestrepo[.]com para confirmar que la vulnerabilidad SSRF puede alcanzar hosts externos arbitrarios, seguido de enumerar la superficie de la API.<\/li>\n<li>Escaneo de puertos en la interfaz loopback (\u00ab127.0.0[.]1\u00bb)<\/li>\n<\/ul>\n<p>Los hallazgos son otro recordatorio de c\u00f3mo los actores de amenazas est\u00e1n observando de cerca las nuevas revelaciones de vulnerabilidades y explot\u00e1ndolas antes de que los usuarios intermedios puedan aplicar las correcciones, incluso en los casos en los que no existen vulnerabilidades de prueba de concepto (PoC) en el momento del ataque.<\/p>\n<p>\u00abCVE-2026-33626 se ajusta a un patr\u00f3n que hemos observado repetidamente en el espacio de la infraestructura de IA durante los \u00faltimos seis meses: las vulnerabilidades cr\u00edticas en los servidores de inferencia, las puertas de enlace modelo y las herramientas de orquestaci\u00f3n de agentes se est\u00e1n utilizando como armas a las pocas horas de la publicaci\u00f3n del aviso, independientemente del tama\u00f1o o extensi\u00f3n de su base de instalaci\u00f3n\u00bb, dijo Sysdig.<\/p>\n<p>\u00abLa IA generativa (GenAI) est\u00e1 acelerando este colapso. Un aviso tan espec\u00edfico como GHSA-6w67-hwm5-92mq, que incluye el archivo afectado, el nombre del par\u00e1metro, la explicaci\u00f3n de la causa ra\u00edz y el c\u00f3digo vulnerable de muestra, es efectivamente un mensaje de entrada para que cualquier LLM comercial genere un exploit potencial\u00bb.<\/p>\n<h3>Complementos de WordPress y dispositivos Modbus expuestos a Internet atacados<\/h3>\n<p>La divulgaci\u00f3n se produce cuando tambi\u00e9n se ha detectado a actores de amenazas explotando vulnerabilidades en dos complementos de WordPress: Ninja Forms \u2013 File Upload (<a href=\"https:\/\/www.wordfence.com\/blog\/2026\/04\/attackers-actively-exploiting-critical-vulnerability-in-ninja-forms-file-upload-plugin\/\">CVE-2026-0740<\/a>puntuaci\u00f3n CVSS: 9,8) y Breeze Cache (<a href=\"https:\/\/www.wordfence.com\/threat-intel\/vulnerabilities\/wordpress-plugins\/breeze\/breeze-cache-244-unauthenticated-arbitrary-file-upload-via-fetch-gravatar-from-remote\">CVE-2026-3844<\/a>puntuaci\u00f3n CVSS: 9,8) \u2013 para cargar archivos arbitrarios en sitios susceptibles, lo que resulta en la ejecuci\u00f3n de c\u00f3digo arbitrario y una toma de control completa.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Atacantes desconocidos tambi\u00e9n han sido vinculados a una campa\u00f1a global dirigida a controladores l\u00f3gicos programables (PLC) habilitados para Modbus y expuestos a Internet de septiembre a noviembre de 2025 que abarc\u00f3 70 pa\u00edses y 14,426 IP objetivo distintas, la mayor\u00eda de las cuales est\u00e1n ubicadas en EE. UU., Francia, Jap\u00f3n, Canad\u00e1 e India. Se ha descubierto que un subconjunto de estas solicitudes provienen de fuentes geolocalizadas en China.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiVp19wv76fufrOff4PkPZY0blPYJUHUB6PA5IfPQX3akO5ELSfntxmqYM8SQLRcKWErS9ksf-68UU1OusXRIgokuvhGrdgs4DsqRNLAjdSJPaR-dJQ22-x5kkVn1I8ryFhQSO4iH86L7Lmpf4fUl4TvohuUHTu_n5ud5VMkcN6mJ-GQOBHKL7nvlBRpxPh\/s1700-e365\/wordpress.png\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiVp19wv76fufrOff4PkPZY0blPYJUHUB6PA5IfPQX3akO5ELSfntxmqYM8SQLRcKWErS9ksf-68UU1OusXRIgokuvhGrdgs4DsqRNLAjdSJPaR-dJQ22-x5kkVn1I8ryFhQSO4iH86L7Lmpf4fUl4TvohuUHTu_n5ud5VMkcN6mJ-GQOBHKL7nvlBRpxPh\/s1700-e365\/wordpress.png\" alt=\"\" border=\"0\" data-original-height=\"726\" data-original-width=\"995\"\/><\/a><\/div>\n<p>\u00abLa actividad combin\u00f3 sondeos automatizados a gran escala con patrones m\u00e1s selectivos que sugieren huellas dactilares m\u00e1s profundas del dispositivo, intentos de interrupci\u00f3n y posibles rutas de manipulaci\u00f3n cuando se puede acceder a los PLC desde la Internet p\u00fablica\u00bb, investigadores de Cato Networks. <a href=\"https:\/\/www.catonetworks.com\/blog\/global-campaign-discovered-with-modbus-plcs-targeted\/\">dicho<\/a>. \u00abMuchas IP de origen ten\u00edan puntuaciones de reputaci\u00f3n p\u00fablica bajas o nulas, lo que coincide con hosts de escaneo nuevos o rotativos\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Una falla de seguridad de alta gravedad en LMDeployun conjunto de herramientas de c\u00f3digo abierto para comprimir, implementar y servir LLM, ha sido objeto de explotaci\u00f3n activa en la naturaleza menos de 13 horas despu\u00e9s de su divulgaci\u00f3n p\u00fablica. La vulnerabilidad, rastreada como CVE-2026-33626 (Puntuaci\u00f3n CVSS: 7,5), se relaciona con una vulnerabilidad de falsificaci\u00f3n de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":589,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[2075,24,1122,1123,66,990,737,95,2074,701],"class_list":["post-663","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-cve202633626","tag-cyberdefensa-mx","tag-dentro","tag-divulgacion","tag-explotado","tag-fallo","tag-horas","tag-las","tag-lmdeploy","tag-posteriores"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/663","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=663"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/663\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/589"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=663"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=663"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=663"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}