کشف آسیب‌پذیری در LightLLM

کشف آسیب‌پذیری در LightLLM

تاریخ ایجاد

ابزارLightLLM یک چارچوب متن‌باز برای اجرای سریع مدل‌های زبانی بزرگ (LLM) در محیط‌های سازمانی و تحقیقاتی است که با هدف ارائه سرویس‌های هوش مصنوعی، پردازش متن و استقرار سامانه‌های مبتنی بر مدل‌های زبانی در زیرساخت داخلی مورد استفاده قرار می‌گیرد. با توجه به اینکه این سامانه معمولاً در لایه سرویس‌های هوش مصنوعی سازمان و متصل به سایر سامانه‌های داخلی استقرار می­یابد، بروز آسیب‌پذیری در آن می‌تواند ریسک قابل‌توجهی برای امنیت زیرساخت ایجاد کند .اخیراً آسیب‌پذیری بحرانی با شناسه CVE-2026-26220 و شدت بحرانی با امتیاز 9.3 در این ابزار شناسایی شده است. این آسیب‌پذیری از نوع اجرای کد از راه دور ناشی از تبدیل ناامن داده سریال‌شده به شیء بوده و در حالت PD رخ می‌دهد.در نتیجه  این آسیب­پذیری، مهاجم می‌تواند با ارسال payload دستکاری‌شده کد دلخواه خود را روی سرور اجرا کرده و کنترل سامانه را در اختیار بگیرد.

جزئیات آسیب‌پذیری

این نقص در ابزار LightLLM ناشی از پیاده‌سازی ناامن مکانیزم پردازش داده در معماری PDاست. در این معماری، یک گره مرکزی با عنوان PD Master مسئول مدیریت ارتباط بین گره­های پردازشی و تبادل داده‌های مربوط به فرآیند استنتاج می‌باشد.در نسخه‌های آسیب‌پذیر، مؤلفه PD Master با ارائه نقاط پایانی مبتنی بر WebSocket، داده‌های باینری دریافتی از شبکه را دریافت و پردازش می‌کند. داده‌های دریافت‌شده بدون انجام احراز هویت، کنترل سطح دسترسی یا اعتبارسنجی، به تابع pickle.loads() در زبان Python ارسال می‌شوند. این رفتار منجر به بازخوانی ناامن داده‌های سریال‌شده می‌گردد.

از آنجا که مکانیزم pickle در Python قادر به اجرای کد هنگام فرآیند تبدیل داده سریال‌شده به شیء است، یک مهاجم راه دور می‌تواند با ارسال payload دستکاری‌شده، دستورات دلخواه خود را در بستر سیستم‌عامل اجرا نماید. بهره‌برداری از این آسیب‌پذیری نیازمند تعامل کاربر نبوده و تنها دسترسی شبکه‌ای به PD Master کافی است.

در صورت موفقیت حمله، مهاجم قادر خواهد بود کنترل کامل سرویس LightLLM و در حالت خاص سرور میزبان را در اختیار گرفته و به داده‌های پردازشی یا مدل‌های هوش مصنوعی دسترسی پیدا کند، تنظیمات سرویس را تغییر دهد یا از سیستم به‌عنوان نقطه ورود به شبکه داخلی استفاده نماید.

بردار حملهCVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N نشان می­دهد آسیب‌پذیری از طریق شبکه، با پیچیدگی پایین و بدون نیاز به تعامل کاربر قابل بهره­برداری است. در صورت موفقیت، مهاجم می­تواند بر محرمانگی، صحت و دسترس‌پذیری سامانه هدف تاثیر بگذارد. اما تاثیر آن محدود به همان مؤلفه آسیب‌پذیر است و به سایر سامانه‌های سازمان گسترش نمی یابد.

نسخه‌های تحت تاثیر

نسخه‌های ۱.۱.۰ ابزارLightLLM  و تمامی نسخه‌های پیش از آن تحت تاثیر این آسیب­پذیری قرار دارند.

توصیه‌های امنیتی

  • به‌روزرسانی فوری نرم‌افزار به نسخه‌ امن بالاتر از 1.1.0.
  • محدودسازی دسترسی شبکه‌ای به PD Master و جلوگیری از دسترسی مستقیم از اینترنت
  • قرار دادن سرویس در شبکه داخلی و اعمال کنترل دسترسی مبتنی بر Firewall
  • اجرای سرویس با حداقل سطح دسترسی سیستم‌عاملی و پرهیز از اجرای آن با کاربر root.
  • غیرفعال‌سازی PD Mode تا زمان اعمال اصلاحات امنیتی.

منابع

https://nvd.nist.gov/vuln/detail/CVE-2026-26220

https://www.vulncheck.com/advisories/lightllm-pd-mode-unsafe-deserialization-rce

https://www.cvedetails.com/cve/CVE-2026-26220

https://lightllm-en.readthedocs.io/en/latest/index.html