Plattform
cpp
Komponente
llama.cpp
Behoben in
8492.0.1
CVE-2026-34159 is a critical Remote Code Execution (RCE) vulnerability affecting llama.cpp, a C/C++ inference library for Large Language Models (LLMs). This vulnerability allows an unauthenticated attacker to gain control of a system by exploiting a flaw in the RPC backend's message deserialization process. Versions of llama.cpp prior to b8492 are vulnerable, and a fix has been released in version b8492.
CVE-2026-34159 in llama.cpp ermöglicht einem nicht authentifizierten Angreifer, in den Prozessspeicher zu lesen und zu schreiben, was zu einer Remote Code Execution führt. Dies liegt an einem Fehler in der Funktion deserializetensor() des RPC-Backends, die die Bereichsprüfung überspringt, wenn das Feld 'buffer' eines Tensors 0 ist. In Kombination mit Pointer-Leaks von ALLOCBUFFER/BUFFERGETBASE ermöglicht diese Schwachstelle die Umgehung von ASLR (Address Space Layout Randomization) und vereinfacht so die Ausnutzung erheblich. Die Schwachstelle wird mit 9,8 auf der CVSS-Skala bewertet, was ein kritisches Risiko anzeigt. Versionen von llama.cpp vor b8492 sind betroffen.
Ein Angreifer kann diese Schwachstelle ausnutzen, indem er speziell gestaltete GRAPH_COMPUTE-Nachrichten an den llama.cpp RPC-Server sendet. Das Fehlen einer Authentifizierung bedeutet, dass jeder, der TCP-Zugriff auf den Serverport hat, einen Angriff starten kann. Die Kombination aus der Überspringung der Bereichsprüfung und den Pointer-Leaks ermöglicht es dem Angreifer, in beliebige Speicherbereiche zu lesen und zu schreiben, was letztendlich zur Ausführung von beliebigem Code führt. Die Möglichkeit, ASLR zu umgehen, vereinfacht den Ausnutzungsprozess erheblich.
Organizations deploying llama.cpp for LLM inference, particularly those running it in production environments or exposed to untrusted networks, are at significant risk. Shared hosting environments where multiple users share the same llama.cpp instance are especially vulnerable, as an attacker could potentially compromise the entire host.
• linux / server:
ps aux | grep llama.cpp
journalctl -u llama.cpp -f | grep deserialize_tensor• cpp:
Inspect llama.cpp source code for the vulnerable deserialize_tensor() function and related RPC message handling routines. Look for missing bounds checks.
• generic web:
Monitor network traffic to the RPC server port (typically 8080) for suspicious GRAPH_COMPUTE messages. Analyze message contents for unusual data patterns.
disclosure
patch
Exploit-Status
EPSS
0.15% (36% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abhilfemaßnahme für CVE-2026-34159 ist die Aktualisierung von llama.cpp auf Version b8492 oder höher. Diese Version behebt den Bereichsprüfungsfehler in deserialize_tensor(). Darüber hinaus wird empfohlen, die Firewall-Konfigurationen zu überprüfen, um den Zugriff auf den RPC-Serverport nur auf vertrauenswürdige Quellen zu beschränken. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten im Zusammenhang mit dem RPC-Server kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Benutzer sollten llama.cpp in Produktionsumgebungen nicht ohne Anwendung dieses Updates verwenden.
Actualice a la versión b8492 o posterior de llama.cpp. Esta versión corrige la vulnerabilidad de ejecución remota de código al validar correctamente los límites de los tensores deserializados en el backend RPC.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
llama.cpp ist eine C/C++-Implementierung zur Inferenz verschiedener großer Sprachmodelle (LLMs).
ASLR (Address Space Layout Randomization) ist eine Sicherheitstechnik, die die Speicherorte von Prozessen randomisiert, um es schwieriger zu machen, Schwachstellen auszunutzen.
Wenn Sie eine Version von llama.cpp vor b8492 verwenden, sind Sie wahrscheinlich betroffen. Sie können Ihre Version überprüfen, indem Sie git rev-parse HEAD im Verzeichnis Ihres llama.cpp-Repositorys ausführen.
Die Beschränkung des Zugriffs auf den RPC-Port über eine Firewall ist eine vorübergehende Abhilfemaßnahme, aber das Update ist die empfohlene Lösung.
GRAPH_COMPUTE-Nachrichten, die Tensoren mit einem 'buffer'-Feld von 0 enthalten und keine Bereichsprüfung durchführen, sind gefährlich.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.