प्लेटफ़ॉर्म
cpp
घटक
llama.cpp
में ठीक किया गया
8492.0.1
CVE-2026-34159, llama.cpp में एक रिमोट कोड निष्पादन (RCE) भेद्यता है। इस भेद्यता का फायदा उठाकर, एक अनधिकृत हमलावर मनमाना कोड निष्पादित कर सकता है। यह भेद्यता b8492 से पहले के llama.cpp संस्करणों को प्रभावित करती है। इस समस्या को संस्करण b8492 में ठीक कर दिया गया है।
CVE-2026-34159 llama.cpp में, एक अनधिकृत हमलावर प्रक्रिया मेमोरी को पढ़ने और लिखने में सक्षम हो सकता है, जिससे रिमोट कोड निष्पादन हो सकता है। यह RPC बैकएंड में deserializetensor() फ़ंक्शन में एक दोष के कारण है, जो तब सीमा सत्यापन को छोड़ देता है जब एक टेंसर का बफर फ़ील्ड 0 होता है। ALLOCBUFFER/BUFFERGETBASE से पॉइंटर लीक के साथ संयुक्त होने पर, यह भेद्यता ASLR (एड्रेस स्पेस लेआउट रैंडमाइजेशन) को बायपास करने की अनुमति देती है, जिससे शोषण सरल हो जाता है। भेद्यता को CVSS पैमाने पर 9.8 के रूप में रेट किया गया है, जो एक गंभीर जोखिम दर्शाता है। b8492 से पहले के llama.cpp संस्करण प्रभावित हैं।
एक हमलावर llama.cpp RPC सर्वर को विशेष रूप से तैयार किए गए GRAPH_COMPUTE संदेश भेजकर इस भेद्यता का फायदा उठा सकता है। प्रमाणीकरण की कमी का मतलब है कि सर्वर पोर्ट तक TCP एक्सेस रखने वाला कोई भी व्यक्ति हमला शुरू कर सकता है। सीमा सत्यापन को छोड़ने और पॉइंटर लीक के संयोजन से हमलावर को मनमाना मेमोरी स्थानों को पढ़ने और लिखने की अनुमति मिलती है, जिससे अंततः मनमाना कोड निष्पादन होता है। ASLR को बायपास करने की क्षमता शोषण प्रक्रिया को बहुत सरल बनाती है।
Organizations deploying llama.cpp for LLM inference, particularly those running it in production environments or exposed to untrusted networks, are at significant risk. Shared hosting environments where multiple users share the same llama.cpp instance are especially vulnerable, as an attacker could potentially compromise the entire host.
• linux / server:
ps aux | grep llama.cpp
journalctl -u llama.cpp -f | grep deserialize_tensor• cpp:
Inspect llama.cpp source code for the vulnerable deserialize_tensor() function and related RPC message handling routines. Look for missing bounds checks.
• generic web:
Monitor network traffic to the RPC server port (typically 8080) for suspicious GRAPH_COMPUTE messages. Analyze message contents for unusual data patterns.
disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.15% (36% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34159 के लिए प्राथमिक शमन llama.cpp को संस्करण b8492 या बाद के संस्करण में अपडेट करना है। यह संस्करण deserialize_tensor() में सीमा सत्यापन दोष को ठीक करता है। इसके अतिरिक्त, RPC सर्वर पोर्ट तक पहुंच को केवल विश्वसनीय स्रोतों तक सीमित करने के लिए फ़ायरवॉल कॉन्फ़िगरेशन की समीक्षा करने की अनुशंसा की जाती है। RPC सर्वर से संबंधित सिस्टम लॉग में संदिग्ध गतिविधि की निगरानी भी संभावित हमलों का पता लगाने और उनका जवाब देने में मदद कर सकती है। उपयोगकर्ताओं को इस अपडेट को लागू किए बिना उत्पादन वातावरण में llama.cpp का उपयोग नहीं करना चाहिए।
Actualice a la versión b8492 o posterior de llama.cpp. Esta versión corrige la vulnerabilidad de ejecución remota de código al validar correctamente los límites de los tensores deserializados en el backend RPC.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
llama.cpp विभिन्न बड़े भाषा मॉडल (LLM) को अनुमानित करने के लिए एक C/C++ कार्यान्वयन है।
ASLR (एड्रेस स्पेस लेआउट रैंडमाइजेशन) एक सुरक्षा तकनीक है जो प्रक्रियाओं के मेमोरी स्थानों को यादृच्छिक करती है ताकि कमजोरियों का फायदा उठाना अधिक कठिन हो जाए।
यदि आप b8492 से पहले के llama.cpp संस्करण का उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं। आप अपने llama.cpp रिपॉजिटरी निर्देशिका में git rev-parse HEAD चलाकर अपने संस्करण को सत्यापित कर सकते हैं।
फ़ायरवॉल के माध्यम से RPC पोर्ट तक पहुंच को प्रतिबंधित करना एक अस्थायी शमन है, लेकिन अपडेट समाधान है।
GRAPH_COMPUTE संदेश जिनमें बफर फ़ील्ड 0 के साथ टेंसर होते हैं और कोई सीमा सत्यापन नहीं होता है, वे खतरनाक होते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।