CVE-2024-37032
Mis à jour :
Vulnérabilité Ollama : Contournement de la validation du chemin de modèle
Une faille de sécurité affecte les versions d’Ollama antérieures à 0.1.34. Elle concerne la manière dont l’application gère le chemin d’accès aux modèles. Le problème réside dans l’absence de validation du format du “digest” (une chaîne hexadécimale de 64 caractères censée identifier le modèle). Cette négligence permet à des entrées malformées, telles que des digests trop courts, trop longs, ou commençant par des caractères de traversée de répertoire (../), d’être mal interprétées.
Points Clés :
- Description : Ollama ne valide pas le format du digest lors de la récupération du chemin d’un modèle.
- Vulnérabilité : CVE-2024-37032
- Impact : Potentiellement grave, avec un score CVSS 3.1 de 8.8 (Base score). Cela indique un risque élevé d’atteinte à la confidentialité, à l’intégrité et à la disponibilité.
- Systèmes Affectés : Ollama avant la version 0.1.34.
Recommandations :
- Mettre à jour Ollama : La solution recommandée est de passer à une version d’Ollama égale ou supérieure à 0.1.34.
Vulnérabilités Connexes (mentionnées dans l’article) :
- CVE-2025-66960 : Déni de service via une lecture de métadonnées GGUF non fiables.
- CVE-2025-66959 : Déni de service via le décodeur GGUF.
- CVE-2025-15514 : Déni de service (crash du processus) dû à un déréférencement de pointeur nul lors du traitement d’images malformées dans les modèles multimodaux.
- CVE-2025-63389 : Contournement d’authentification critique permettant des opérations non autorisées sur les modèles.
- CVE-2025-44779 : Suppression arbitraire de fichiers via une requête crafted à l’endpoint
/api/pull.
