Plateforme
cpp
Composant
llama.cpp
Corrigé dans
8492.0.1
La CVE-2026-34159 est une vulnérabilité d'exécution de code à distance (RCE) dans llama.cpp. Elle permet à un attaquant non authentifié de lire et d'écrire dans la mémoire du processus via des messages GRAPH_COMPUTE malveillants. La version affectée est antérieure à b8492. Cette vulnérabilité a été corrigée dans la version b8492.
La vulnérabilité CVE-2026-34159 dans llama.cpp permet à un attaquant non authentifié de lire et d'écrire dans la mémoire du processus, ce qui conduit à une exécution de code à distance. Cela est dû à un défaut dans la fonction deserializetensor() du backend RPC, qui omet la validation des limites lorsque le champ 'buffer' d'un tenseur est égal à 0. Combiné avec des fuites de pointeurs provenant de ALLOCBUFFER/BUFFERGETBASE, cette vulnérabilité permet de contourner l'ASLR (Randomisation du Layout de l'Espace d'Adresse), simplifiant considérablement l'exploitation. La vulnérabilité est notée 9,8 sur l'échelle CVSS, ce qui indique un risque critique. Les versions de llama.cpp antérieures à la version b8492 sont concernées.
Un attaquant peut exploiter cette vulnérabilité en envoyant des messages GRAPH_COMPUTE spécialement conçus au serveur RPC de llama.cpp. L'absence d'authentification signifie que toute personne disposant d'un accès TCP au port du serveur peut lancer une attaque. La combinaison de l'omission de la validation des limites et des fuites de pointeurs permet à l'attaquant de lire et d'écrire dans des emplacements de mémoire arbitraires, ce qui conduit finalement à l'exécution de code arbitraire. La possibilité de contourner l'ASLR simplifie considérablement le processus d'exploitation.
Organizations deploying llama.cpp for LLM inference, particularly those running it in production environments or exposed to untrusted networks, are at significant risk. Shared hosting environments where multiple users share the same llama.cpp instance are especially vulnerable, as an attacker could potentially compromise the entire host.
• linux / server:
ps aux | grep llama.cpp
journalctl -u llama.cpp -f | grep deserialize_tensor• cpp:
Inspect llama.cpp source code for the vulnerable deserialize_tensor() function and related RPC message handling routines. Look for missing bounds checks.
• generic web:
Monitor network traffic to the RPC server port (typically 8080) for suspicious GRAPH_COMPUTE messages. Analyze message contents for unusual data patterns.
disclosure
patch
Statut de l'Exploit
EPSS
0.15% (percentile 36%)
CISA SSVC
Vecteur CVSS
L'atténuation principale pour CVE-2026-34159 consiste à mettre à jour llama.cpp vers la version b8492 ou ultérieure. Cette version corrige le défaut de validation des limites dans deserialize_tensor(). De plus, il est recommandé de revoir les configurations du pare-feu pour restreindre l'accès au port du serveur RPC aux sources de confiance uniquement. Surveiller les journaux du système à la recherche d'activités suspectes liées au serveur RPC peut également aider à détecter et à répondre aux attaques potentielles. Les utilisateurs ne doivent pas utiliser llama.cpp dans des environnements de production sans appliquer cette mise à jour.
Actualice a la versión b8492 o posterior de llama.cpp. Esta versión corrige la vulnerabilidad de ejecución remota de código al validar correctamente los límites de los tensores deserializados en el backend RPC.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
llama.cpp est une implémentation en C/C++ pour l'inférence de divers grands modèles de langage (LLM).
ASLR (Randomisation du Layout de l'Espace d'Adresse) est une technique de sécurité qui randomise les emplacements de mémoire des processus pour rendre plus difficile l'exploitation des vulnérabilités.
Si vous utilisez une version de llama.cpp antérieure à b8492, vous êtes probablement affecté. Vous pouvez vérifier votre version en exécutant git rev-parse HEAD dans le répertoire de votre dépôt llama.cpp.
Restreindre l'accès au port RPC via un pare-feu est une atténuation temporaire, mais la mise à jour est la solution recommandée.
Les messages GRAPH_COMPUTE contenant des tenseurs avec un champ 'buffer' égal à 0 et qui ne valident pas les limites sont dangereux.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.