Ollama Out-of-Bounds Read Vulnerability Allows Remote Process Memory Leak
Mis à jour :
Vulnérabilités critiques affectant la plateforme Ollama
Plusieurs failles de sécurité majeures ont été identifiées dans le framework Ollama, exposant des centaines de milliers de serveurs à des risques d’exfiltration de données et d’exécution de code à distance.
Points clés
- Bleeding Llama (CVE-2026-7482) : Une vulnérabilité de lecture hors limites (out-of-bounds read) dans le chargeur de modèles GGUF permet à un attaquant non authentifié d’extraire la mémoire du processus. Cela peut inclure des clés API, des variables d’environnement, des invites système et des données de conversation sensibles.
- Failles Windows (CVE-2026-42248 & CVE-2026-42249) : Deux vulnérabilités dans le mécanisme de mise à jour automatique permettent une exécution de code arbitraire et persistante sur les machines Windows. Elles découlent d’une absence de vérification de signature et d’une faille de traversée de chemin (path traversal).
Vulnérabilités identifiées
- CVE-2026-7482 (Score CVSS 9.1) : Lecture mémoire hors limites via le point de terminaison
/api/create. - CVE-2026-42248 (Score CVSS 7.7) : Absence de vérification de signature sur les mises à jour Windows.
- CVE-2026-42249 (Score CVSS 7.7) : Traversée de chemin permettant l’écriture de fichiers malveillants dans le dossier de démarrage Windows.
Recommandations
- Pour CVE-2026-7482 : Mettre à jour immédiatement Ollama vers la version 0.17.1 ou supérieure. Restreindre l’accès réseau et placer les instances derrière un pare-feu ou un proxy d’authentification (l’API native ne disposant pas d’authentification).
- Pour les failles Windows : Désactiver la mise à jour automatique et supprimer tout raccourci Ollama présent dans le dossier de démarrage Windows (
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup). - Mesures générales : Auditer les instances exposées publiquement sur Internet et limiter leur accessibilité aux réseaux de confiance.
