Μια σοβαρή ευπάθεια στο Ollama, ένα από τα πιο δημοφιλή έργα ανοιχτού κώδικα του GitHub, με πάνω από 155.000 αστέρια. Το ελάττωμα επιτρέπει στους εισβολείς να εκτελούν αυθαίρετο κώδικα σε συστήματα που εκτελούν ευάλωτες εκδόσεις της πλατφόρμας, εκμεταλλευόμενοι τις αδυναμίες στην ανάλυση αρχείων μοντέλων από το λογισμικό.
Το Ollama είναι ένα ευρέως χρησιμοποιούμενο εργαλείο που επιτρέπει σε προγραμματιστές και ειδικούς της τεχνητής νοημοσύνης να εκτελούν μεγάλα μοντέλα γλώσσας τοπικά χωρίς να βασίζονται σε εξωτερικές υπηρεσίες όπως το OpenAI.
Η πλατφόρμα υποστηρίζει πολλά μοντέλα ανοιχτού κώδικα, συμπεριλαμβανομένων των gpt-oss, DeepSeek-R1, Meta’s Llama4 και Gemma3 της Google.
.webp.jpeg)
Οι ερευνητές του Sonarsource βρήκαν μια κρίσιμη ευπάθεια Out-Of-Bounds Write κατά τη διάρκεια ελέγχου ασφαλείας της βάσης κωδικών του Ollama.
Η ευπάθεια επηρεάζει όλες τις εκδόσεις Ollama πριν από την 0.7.0 και υπάρχει στον μηχανισμό ανάλυσης αρχείων μοντέλου. Κατά την επεξεργασία των ειδικά δημιουργημένων αρχείων μοντέλου GGUF, το λογισμικό αποτυγχάνει να επικυρώσει σωστά συγκεκριμένες τιμές μεταδεδομένων.
Συγκεκριμένα, κατά την ανάλυση των μοντέλων mllama, ο κώδικας δεν επαληθεύει εάν οι δείκτες που καθορίζονται στα μεταδεδομένα του μοντέλου εμπίπτουν σε αποδεκτά όρια. Αυτή η παράβλεψη επιτρέπει στους εισβολείς να χειριστούν τη μνήμη πέρα από τα εκχωρημένα όρια.
Η διαδρομή εκμετάλλευσης περιλαμβάνει τη δημιουργία κακόβουλων αρχείων μοντέλων με μεγάλες εγγραφές μεταδεδομένων ή μη έγκυρους δείκτες επιπέδων. Όταν το Ollama επεξεργάζεται αυτά τα αρχεία, η ευπάθεια ενεργοποιεί μια συνθήκη εγγραφής εκτός ορίων.
.webp.jpeg)
Οι εισβολείς που αποκτούν πρόσβαση στο API του Ollama μπορούν να φορτώσουν και να εκτελέσουν αυτά τα οπλισμένα μοντέλα, επιτυγχάνοντας απομακρυσμένη εκτέλεση κώδικα στο σύστημα στόχου.
Το Sonarsource επιβεβαίωσε ότι η ευπάθεια είναι εκμεταλλεύσιμη σε εκδόσεις χωρίς διαμόρφωση εκτελέσιμου ανεξάρτητου θέσης, εκδόσεις περιλαμβάνει αυτή την προστασία· Οι ειδικοί πιστεύουν ότι η εκμετάλλευση παραμένει εφικτή με πρόσθετη προσπάθεια.
Η ευπάθεια επηρεάζει ιδιαίτερα τον κώδικα ανάλυσης μοντέλου mllama που είναι γραμμένος σε C++, όπου εμφανίζονται μη ασφαλείς λειτουργίες μνήμης κατά την προετοιμασία του μοντέλου.
Η ομάδα ανάπτυξης του Ollama αντιμετώπισε αυτό το θέμα ευπάθειας στην έκδοση 0.7.0 ξαναγράφοντας πλήρως τον κώδικα χειρισμού του ευάλωτου μοντέλου mllama στο Go, εξαλείφοντας την μη ασφαλή υλοποίηση της C++.
Οι χρήστες που χρησιμοποιούν παλαιότερες εκδόσεις αντιμετωπίζουν σημαντικούς κινδύνους ασφαλείας και θα πρέπει να αναβαθμίσουν στην πιο πρόσφατη έκδοση αμέσως.
Οι οργανισμοί που χρησιμοποιούν το Ollama σε περιβάλλοντα παραγωγής θα πρέπει να ελέγχουν τις αναπτύξεις τους και να εφαρμόζουν ελέγχους έκδοσης για να αποτρέπουν τη φόρτωση μη αξιόπιστων αρχείων μοντέλων.









