プラットフォーム
cpp
コンポーネント
llama.cpp
修正版
8492.0.1
llama.cppは、C/C++におけるいくつかのLLMモデルの推論です。バージョンb8492より前のバージョンでは、RPCバックエンドのdeserializetensor()は、テンソルのbufferフィールドが0の場合、すべての境界検証をスキップします。認証されていない攻撃者は、細工されたGRAPHCOMPUTEメッセージを介して、任意のプロセスメモリを読み書きできます。ALLOCBUFFER/BUFFERGET_BASEからのポインタリークと組み合わせることで、完全なASLRバイパスとリモートコード実行が可能になります。認証は不要で、RPCサーバーポートへのTCPアクセスのみが必要です。
CVE-2026-34159 は、llama.cpp において、認証されていない攻撃者がプロセスメモリを読み書きすることを可能にし、リモートコード実行につながる可能性があります。これは、RPC バックエンドの deserializetensor() 関数における、テンソルのバッファフィールドが 0 の場合に境界チェックをスキップするという欠陥が原因です。ALLOCBUFFER/BUFFERGETBASE からのポインタ漏れと組み合わせることで、この脆弱性は ASLR (アドレス空間配置のランダム化) を回避し、悪用を大幅に簡素化します。この脆弱性は CVSS スケールで 9.8 と評価されており、重大なリスクを示しています。b8492 より前のバージョンの llama.cpp が影響を受けます。
攻撃者は、llama.cpp RPC サーバーに特別に作成された GRAPH_COMPUTE メッセージを送信することで、この脆弱性を悪用できます。認証がないため、サーバーポートへの TCP アクセス権限を持つ人は誰でも攻撃を開始できます。境界チェックのスキップとポインタ漏れの組み合わせにより、攻撃者は任意のメモリロケーションへの読み書きが可能になり、最終的に任意のコードの実行につながります。ASLR を回避できるため、悪用プロセスが大幅に簡素化されます。
Organizations deploying llama.cpp for LLM inference, particularly those running it in production environments or exposed to untrusted networks, are at significant risk. Shared hosting environments where multiple users share the same llama.cpp instance are especially vulnerable, as an attacker could potentially compromise the entire host.
• linux / server:
ps aux | grep llama.cpp
journalctl -u llama.cpp -f | grep deserialize_tensor• cpp:
Inspect llama.cpp source code for the vulnerable deserialize_tensor() function and related RPC message handling routines. Look for missing bounds checks.
• generic web:
Monitor network traffic to the RPC server port (typically 8080) for suspicious GRAPH_COMPUTE messages. Analyze message contents for unusual data patterns.
disclosure
patch
エクスプロイト状況
EPSS
0.15% (36% パーセンタイル)
CISA SSVC
CVE-2026-34159 の主な軽減策は、llama.cpp をバージョン b8492 以降に更新することです。このバージョンは、deserialize_tensor() 内の境界チェックの欠陥を修正します。さらに、信頼できるソースのみに RPC サーバーポートへのアクセスを制限するようにファイアウォール構成を確認することをお勧めします。RPC サーバーに関連する疑わしいアクティビティをシステムログで監視することも、潜在的な攻撃を検出し、対応するのに役立ちます。ユーザーは、このアップデートを適用せずに llama.cpp を本番環境で使用すべきではありません。
Actualice a la versión b8492 o posterior de llama.cpp. Esta versión corrige la vulnerabilidad de ejecución remota de código al validar correctamente los límites de los tensores deserializados en el backend RPC.
脆弱性分析と重要アラートをメールでお届けします。
llama.cpp は、さまざまな大規模言語モデル (LLM) を推論するための C/C++ 実装です。
ASLR (アドレス空間配置のランダム化) は、セキュリティ技術であり、プロセスのメモリロケーションをランダム化して、脆弱性の悪用をより困難にします。
b8492 より前のバージョンの llama.cpp を使用している場合は、影響を受けている可能性が高くなります。llama.cpp リポジトリのディレクトリで git rev-parse HEAD を実行して、バージョンを確認できます。
ファイアウォール経由で RPC ポートへのアクセスを制限することは、一時的な軽減策ですが、アップデートが推奨される解決策です。
バッファフィールドが 0 で境界チェックを行わないテンソルを含む GRAPH_COMPUTE メッセージは危険です。
CVSS ベクトル