Bleeding Flame: die kritische Verwundbarkeit von Olama (CVE-2026-7482), die Gedächtnis und Geheimnisse freigibt

Veröffentlicht 3 min de lectura 47 Lesen

Cybersecurity-Forscher haben in Olama eine kritische Schwachstelle entdeckt - der Rahmen, der Ihnen erlaubt, große Sprachmodelle (LLM) lokal zu führen -, die die volle Erinnerung an den Prozess und damit sensible Geheimnisse freisetzen können. Katalogisiert als CVE-2026-7482 und den Spitznamen "Bleeding Flame", der Fehler ist ein Aus-Freunde lesen im Modell-Ladegerät GGUF und hat einen hohen CVSS-Score (9.1) erhalten, was ein reales und ausnutzbares Risiko in Umgebungen mit exponierten Instanzen anzeigt.

Technisch ergibt sich das Problem, wenn der Server eine fehlerhafte GGUF-Datei am Endpunkt der Modellerstellung akzeptiert; bei der Verarbeitung eine Funktion, die die gefährliche Route des Pakets verwendet Unsicher In Go lesen Sie über den zugeordneten Puffer, der willkürliche Inhalte aus dem Speicher des Prozesses filtern lässt. In der Praxis kann dies in die Offenlegung von Umgebungsvariablen, API-Schlüsseln, Systemnachrichten (Systemaufforderungen) und gleichzeitigen Benutzergesprächen übersetzt werden. Der Angreifer kann dieses Lesen auch in eine echte Exfiltration verwandeln, indem er das resultierende Artefakt auf einen von ihm gesteuerten Datensatz durch den Endpunkt des Uploads des Servers erhöht.

Bleeding Flame: die kritische Verwundbarkeit von Olama (CVE-2026-7482), die Gedächtnis und Geheimnisse freigibt
Bild generiert mit IA.

Die Größe und Bedeutung von Olama als lokale Alternative zu Cloud macht diesen Fehler besonders beunruhigend: Das Projekt hat einen breiten Fußabdruck auf Entwicklern und Organisationen und könnte nach Berichten Hunderttausende von Servern beeinflussen. Das offizielle Projekt-Repository kann überprüft werden, um Versionen und Updates von Entwicklern zu bestätigen: https: / / github.com / ollama / ollama. Für die Registrierung und förmliche Einzelheiten der CVE siehe die Mitteilung in der nationalen Sicherheitsdatenbank: https: / / nvd.nist.gov / vuln / detail / CVE-2026-7482.

Der Fall ist kompliziert, denn parallel haben Forscher im Olama-Anwendungsaktualisierungsmechanismus für Windows zwei Fehler gefunden, die zusammengeführt eine persistente Codeausführung zu Beginn der Sitzung ermöglichen. Diese Sicherheitslücken umfassen die fehlende Signaturprüfung des Update-Binärs und einen Verzeichnispfad (Pfad-Traversal), der ausführbare Dateien im Windows-Boot-Ordner schreiben kann, wenn der Update-Prozess von einem Angreifer gesteuert wird. Das Ergebnis kann schweigende Beharrlichkeit und Ausführung mit den Privilegien des Benutzers, der Olama betreibt.

Bleeding Flame: die kritische Verwundbarkeit von Olama (CVE-2026-7482), die Gedächtnis und Geheimnisse freigibt
Bild generiert mit IA.

Was sollen Administratoren und Benutzer jetzt tun? Vor allem, Patches und offizielle Versionen anwenden sobald sie von den Projektbetreuern zur Verfügung stehen und veröffentlicht werden; wenn es keine sofortige Aktualisierung gibt, sollten Sie die Olla-Instanzen von öffentlichen Netzen trennen und alle exponierten Endpoint REST prüfen. Schützen Sie die Instanzen mit einem Authentifizierungs-Proxy oder einer Gateway-API vor dem Service, da die Olama REST API keine Standard-Authentifizierung beinhaltet. Beschränken Sie den Netzwerkzugang zu IPs und vertrauenswürdigen Subnetzen und stellen Sie die Maschinen hinter eine Firewall. In Windows-Umgebungen, bei der Beurteilung oder Anwendung von Patch, deaktivieren Sie automatische Kundenaktualisierungen und entfernen Sie jeden direkten Zugriff auf den Startordner des Benutzers, um eine stille Ausführung bei der Anmeldung zu verhindern.

Überraschen Sie keine Auswirkungensminderung: Schlüsselanhänger und möglicherweise gespeicherte Anmeldeinformationen in den betroffenen Maschinen, überprüfen Aufzeichnungen und hochgeladene Artefakte (einschließlich in Aufzeichnungen gespeicherte Modelle) und suchen Sie nach ungewöhnlichen Dateien im Startup-Ordner unter Windows. Betrachten Sie das Laufen von Olla in Containern oder Umgebungen mit minimalen Privilegien und begrenzen Sie Verbindungen zu anderen automatisierten Werkzeugen (z.B. Werkzeugkettenintegratoren), die prozesssensitive Daten senden und so die Angriffsfläche erweitern können.

Letztendlich zeigt dieser Vorfall zwei weitere Trends: Zum einen reduziert die lokale LLM die Abhängigkeit von der Cloud, erhöht aber die Verantwortung für die Host-Sicherheit; zum anderen kann der Einsatz von unsicheren Routen in "sicheren durch Design" Sprachen wie Go (z.B. das unsichere Paket) kritische Schwachstellen einführen, wenn eine strenge Kontrolle nicht angewendet wird. Organisationen, die von lokalen Modelleinsätzen abhängig sind, sollten spezifische Sicherheitsbewertungen für nützliche Modellbelastungen (GGUF oder andere) enthalten und die Betriebsexposition aktiv überwachen. Werden Sie über die offiziellen Projekthinweise und CVE-Quellen informiert und priorisieren Sie Eindämmung und Audit, wenn es über zugängliche Netzwerkinstanzen verfügt.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.