ابزارLightLLM یک چارچوب متنباز برای اجرای سریع مدلهای زبانی بزرگ (LLM) در محیطهای سازمانی و تحقیقاتی است که با هدف ارائه سرویسهای هوش مصنوعی، پردازش متن و استقرار سامانههای مبتنی بر مدلهای زبانی در زیرساخت داخلی مورد استفاده قرار میگیرد. با توجه به اینکه این سامانه معمولاً در لایه سرویسهای هوش مصنوعی سازمان و متصل به سایر سامانههای داخلی استقرار مییابد، بروز آسیبپذیری در آن میتواند ریسک قابلتوجهی برای امنیت زیرساخت ایجاد کند .اخیراً آسیبپذیری بحرانی با شناسه CVE-2026-26220 و شدت بحرانی با امتیاز 9.3 در این ابزار شناسایی شده است. این آسیبپذیری از نوع اجرای کد از راه دور ناشی از تبدیل ناامن داده سریالشده به شیء بوده و در حالت PD رخ میدهد.در نتیجه این آسیبپذیری، مهاجم میتواند با ارسال payload دستکاریشده کد دلخواه خود را روی سرور اجرا کرده و کنترل سامانه را در اختیار بگیرد.
جزئیات آسیبپذیری
این نقص در ابزار LightLLM ناشی از پیادهسازی ناامن مکانیزم پردازش داده در معماری PDاست. در این معماری، یک گره مرکزی با عنوان PD Master مسئول مدیریت ارتباط بین گرههای پردازشی و تبادل دادههای مربوط به فرآیند استنتاج میباشد.در نسخههای آسیبپذیر، مؤلفه PD Master با ارائه نقاط پایانی مبتنی بر WebSocket، دادههای باینری دریافتی از شبکه را دریافت و پردازش میکند. دادههای دریافتشده بدون انجام احراز هویت، کنترل سطح دسترسی یا اعتبارسنجی، به تابع pickle.loads() در زبان Python ارسال میشوند. این رفتار منجر به بازخوانی ناامن دادههای سریالشده میگردد.
از آنجا که مکانیزم pickle در Python قادر به اجرای کد هنگام فرآیند تبدیل داده سریالشده به شیء است، یک مهاجم راه دور میتواند با ارسال payload دستکاریشده، دستورات دلخواه خود را در بستر سیستمعامل اجرا نماید. بهرهبرداری از این آسیبپذیری نیازمند تعامل کاربر نبوده و تنها دسترسی شبکهای به PD Master کافی است.
در صورت موفقیت حمله، مهاجم قادر خواهد بود کنترل کامل سرویس LightLLM و در حالت خاص سرور میزبان را در اختیار گرفته و به دادههای پردازشی یا مدلهای هوش مصنوعی دسترسی پیدا کند، تنظیمات سرویس را تغییر دهد یا از سیستم بهعنوان نقطه ورود به شبکه داخلی استفاده نماید.
بردار حملهCVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N نشان میدهد آسیبپذیری از طریق شبکه، با پیچیدگی پایین و بدون نیاز به تعامل کاربر قابل بهرهبرداری است. در صورت موفقیت، مهاجم میتواند بر محرمانگی، صحت و دسترسپذیری سامانه هدف تاثیر بگذارد. اما تاثیر آن محدود به همان مؤلفه آسیبپذیر است و به سایر سامانههای سازمان گسترش نمی یابد.
نسخههای ۱.۱.۰ ابزارLightLLM و تمامی نسخههای پیش از آن تحت تاثیر این آسیبپذیری قرار دارند.
- بهروزرسانی فوری نرمافزار به نسخه امن بالاتر از 1.1.0.
- محدودسازی دسترسی شبکهای به PD Master و جلوگیری از دسترسی مستقیم از اینترنت
- قرار دادن سرویس در شبکه داخلی و اعمال کنترل دسترسی مبتنی بر Firewall
- اجرای سرویس با حداقل سطح دسترسی سیستمعاملی و پرهیز از اجرای آن با کاربر root.
- غیرفعالسازی PD Mode تا زمان اعمال اصلاحات امنیتی.
https://nvd.nist.gov/vuln/detail/CVE-2026-26220
https://www.vulncheck.com/advisories/lightllm-pd-mode-unsafe-deserialization-rce
