Cybersecurity-Forscher haben in Olama eine kritische Schwachstelle entdeckt - der Rahmen, der Ihnen erlaubt, große Sprachmodelle (LLM) lokal zu führen -, die die volle Erinnerung an den Prozess und damit sensible Geheimnisse freisetzen können. Katalogisiert als CVE-2026-7482 und den Spitznamen "Bleeding Flame", der Fehler ist ein Aus-Freunde lesen im Modell-Ladegerät GGUF und hat einen hohen CVSS-Score (9.1) erhalten, was ein reales und ausnutzbares Risiko in Umgebungen mit exponierten Instanzen anzeigt.
Technisch ergibt sich das Problem, wenn der Server eine fehlerhafte GGUF-Datei am Endpunkt der Modellerstellung akzeptiert; bei der Verarbeitung eine Funktion, die die gefährliche Route des Pakets verwendet Unsicher In Go lesen Sie über den zugeordneten Puffer, der willkürliche Inhalte aus dem Speicher des Prozesses filtern lässt. In der Praxis kann dies in die Offenlegung von Umgebungsvariablen, API-Schlüsseln, Systemnachrichten (Systemaufforderungen) und gleichzeitigen Benutzergesprächen übersetzt werden. Der Angreifer kann dieses Lesen auch in eine echte Exfiltration verwandeln, indem er das resultierende Artefakt auf einen von ihm gesteuerten Datensatz durch den Endpunkt des Uploads des Servers erhöht.

Die Größe und Bedeutung von Olama als lokale Alternative zu Cloud macht diesen Fehler besonders beunruhigend: Das Projekt hat einen breiten Fußabdruck auf Entwicklern und Organisationen und könnte nach Berichten Hunderttausende von Servern beeinflussen. Das offizielle Projekt-Repository kann überprüft werden, um Versionen und Updates von Entwicklern zu bestätigen: https: / / github.com / ollama / ollama. Für die Registrierung und förmliche Einzelheiten der CVE siehe die Mitteilung in der nationalen Sicherheitsdatenbank: https: / / nvd.nist.gov / vuln / detail / CVE-2026-7482.
Der Fall ist kompliziert, denn parallel haben Forscher im Olama-Anwendungsaktualisierungsmechanismus für Windows zwei Fehler gefunden, die zusammengeführt eine persistente Codeausführung zu Beginn der Sitzung ermöglichen. Diese Sicherheitslücken umfassen die fehlende Signaturprüfung des Update-Binärs und einen Verzeichnispfad (Pfad-Traversal), der ausführbare Dateien im Windows-Boot-Ordner schreiben kann, wenn der Update-Prozess von einem Angreifer gesteuert wird. Das Ergebnis kann schweigende Beharrlichkeit und Ausführung mit den Privilegien des Benutzers, der Olama betreibt.

Was sollen Administratoren und Benutzer jetzt tun? Vor allem, Patches und offizielle Versionen anwenden sobald sie von den Projektbetreuern zur Verfügung stehen und veröffentlicht werden; wenn es keine sofortige Aktualisierung gibt, sollten Sie die Olla-Instanzen von öffentlichen Netzen trennen und alle exponierten Endpoint REST prüfen. Schützen Sie die Instanzen mit einem Authentifizierungs-Proxy oder einer Gateway-API vor dem Service, da die Olama REST API keine Standard-Authentifizierung beinhaltet. Beschränken Sie den Netzwerkzugang zu IPs und vertrauenswürdigen Subnetzen und stellen Sie die Maschinen hinter eine Firewall. In Windows-Umgebungen, bei der Beurteilung oder Anwendung von Patch, deaktivieren Sie automatische Kundenaktualisierungen und entfernen Sie jeden direkten Zugriff auf den Startordner des Benutzers, um eine stille Ausführung bei der Anmeldung zu verhindern.
Überraschen Sie keine Auswirkungensminderung: Schlüsselanhänger und möglicherweise gespeicherte Anmeldeinformationen in den betroffenen Maschinen, überprüfen Aufzeichnungen und hochgeladene Artefakte (einschließlich in Aufzeichnungen gespeicherte Modelle) und suchen Sie nach ungewöhnlichen Dateien im Startup-Ordner unter Windows. Betrachten Sie das Laufen von Olla in Containern oder Umgebungen mit minimalen Privilegien und begrenzen Sie Verbindungen zu anderen automatisierten Werkzeugen (z.B. Werkzeugkettenintegratoren), die prozesssensitive Daten senden und so die Angriffsfläche erweitern können.
Letztendlich zeigt dieser Vorfall zwei weitere Trends: Zum einen reduziert die lokale LLM die Abhängigkeit von der Cloud, erhöht aber die Verantwortung für die Host-Sicherheit; zum anderen kann der Einsatz von unsicheren Routen in "sicheren durch Design" Sprachen wie Go (z.B. das unsichere Paket) kritische Schwachstellen einführen, wenn eine strenge Kontrolle nicht angewendet wird. Organisationen, die von lokalen Modelleinsätzen abhängig sind, sollten spezifische Sicherheitsbewertungen für nützliche Modellbelastungen (GGUF oder andere) enthalten und die Betriebsexposition aktiv überwachen. Werden Sie über die offiziellen Projekthinweise und CVE-Quellen informiert und priorisieren Sie Eindämmung und Audit, wenn es über zugängliche Netzwerkinstanzen verfügt.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...