Παρασκευή, 16 Ιανουαρίου, 2026
ΑρχικήSecurityΤα τρωτά σημεία του Ollama επιτρέπουν στους εισβολείς να εκτελούν αυθαίρετο κώδικα...

Τα τρωτά σημεία του Ollama επιτρέπουν στους εισβολείς να εκτελούν αυθαίρετο κώδικα αναλύοντας αρχεία κακόβουλου μοντέλου


Μια σοβαρή ευπάθεια στο Ollama, ένα από τα πιο δημοφιλή έργα ανοιχτού κώδικα του GitHub, με πάνω από 155.000 αστέρια. Το ελάττωμα επιτρέπει στους εισβολείς να εκτελούν αυθαίρετο κώδικα σε συστήματα που εκτελούν ευάλωτες εκδόσεις της πλατφόρμας, εκμεταλλευόμενοι τις αδυναμίες στην ανάλυση αρχείων μοντέλων από το λογισμικό.

Το Ollama είναι ένα ευρέως χρησιμοποιούμενο εργαλείο που επιτρέπει σε προγραμματιστές και ειδικούς της τεχνητής νοημοσύνης να εκτελούν μεγάλα μοντέλα γλώσσας τοπικά χωρίς να βασίζονται σε εξωτερικές υπηρεσίες όπως το OpenAI.

Η πλατφόρμα υποστηρίζει πολλά μοντέλα ανοιχτού κώδικα, συμπεριλαμβανομένων των gpt-oss, DeepSeek-R1, Meta’s Llama4 και Gemma3 της Google.

αρχιτεκτονική διακομιστή Lient-server του Ollama
αρχιτεκτονική πελάτη-διακομιστή του Olama

Οι ερευνητές του Sonarsource βρήκαν μια κρίσιμη ευπάθεια Out-Of-Bounds Write κατά τη διάρκεια ελέγχου ασφαλείας της βάσης κωδικών του Ollama.

Η ευπάθεια επηρεάζει όλες τις εκδόσεις Ollama πριν από την 0.7.0 και υπάρχει στον μηχανισμό ανάλυσης αρχείων μοντέλου. Κατά την επεξεργασία των ειδικά δημιουργημένων αρχείων μοντέλου GGUF, το λογισμικό αποτυγχάνει να επικυρώσει σωστά συγκεκριμένες τιμές μεταδεδομένων.

Συγκεκριμένα, κατά την ανάλυση των μοντέλων mllama, ο κώδικας δεν επαληθεύει εάν οι δείκτες που καθορίζονται στα μεταδεδομένα του μοντέλου εμπίπτουν σε αποδεκτά όρια. Αυτή η παράβλεψη επιτρέπει στους εισβολείς να χειριστούν τη μνήμη πέρα ​​από τα εκχωρημένα όρια.

Η διαδρομή εκμετάλλευσης περιλαμβάνει τη δημιουργία κακόβουλων αρχείων μοντέλων με μεγάλες εγγραφές μεταδεδομένων ή μη έγκυρους δείκτες επιπέδων. Όταν το Ollama επεξεργάζεται αυτά τα αρχεία, η ευπάθεια ενεργοποιεί μια συνθήκη εγγραφής εκτός ορίων.

αρχείο μοντέλου για επιβεβαίωση εγγραφής OOB
αρχείο μοντέλου για επιβεβαίωση εγγραφής OOB

Οι εισβολείς που αποκτούν πρόσβαση στο API του Ollama μπορούν να φορτώσουν και να εκτελέσουν αυτά τα οπλισμένα μοντέλα, επιτυγχάνοντας απομακρυσμένη εκτέλεση κώδικα στο σύστημα στόχου.

Το Sonarsource επιβεβαίωσε ότι η ευπάθεια είναι εκμεταλλεύσιμη σε εκδόσεις χωρίς διαμόρφωση εκτελέσιμου ανεξάρτητου θέσης, εκδόσεις περιλαμβάνει αυτή την προστασία· Οι ειδικοί πιστεύουν ότι η εκμετάλλευση παραμένει εφικτή με πρόσθετη προσπάθεια.

Η ευπάθεια επηρεάζει ιδιαίτερα τον κώδικα ανάλυσης μοντέλου mllama που είναι γραμμένος σε C++, όπου εμφανίζονται μη ασφαλείς λειτουργίες μνήμης κατά την προετοιμασία του μοντέλου.

Η ομάδα ανάπτυξης του Ollama αντιμετώπισε αυτό το θέμα ευπάθειας στην έκδοση 0.7.0 ξαναγράφοντας πλήρως τον κώδικα χειρισμού του ευάλωτου μοντέλου mllama στο Go, εξαλείφοντας την μη ασφαλή υλοποίηση της C++.

Οι χρήστες που χρησιμοποιούν παλαιότερες εκδόσεις αντιμετωπίζουν σημαντικούς κινδύνους ασφαλείας και θα πρέπει να αναβαθμίσουν στην πιο πρόσφατη έκδοση αμέσως.

Οι οργανισμοί που χρησιμοποιούν το Ollama σε περιβάλλοντα παραγωγής θα πρέπει να ελέγχουν τις αναπτύξεις τους και να εφαρμόζουν ελέγχους έκδοσης για να αποτρέπουν τη φόρτωση μη αξιόπιστων αρχείων μοντέλων.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -