Platform
cpp
Component
llama.cpp
Opgelost in
8492.0.1
CVE-2026-34159 is een kritieke Remote Code Execution (RCE) kwetsbaarheid in llama.cpp. Een niet-geauthenticeerde aanvaller kan willekeurige code uitvoeren door misbruik te maken van onvoldoende validatie in de RPC backend. Dit kan leiden tot volledige controle over het systeem. De kwetsbaarheid treft versies van llama.cpp lager dan b8492. Het probleem is verholpen in versie b8492.
CVE-2026-34159 in llama.cpp stelt een niet-geauthenticeerde aanvaller in staat om in het geheugen van het proces te lezen en te schrijven, wat leidt tot remote code execution. Dit komt door een fout in de functie deserializetensor() van de RPC-backend, die grenskontrolen overslaat wanneer het 'buffer'-veld van een tensor 0 is. In combinatie met pointerlekken van ALLOCBUFFER/BUFFERGETBASE maakt deze kwetsbaarheid ASLR (Address Space Layout Randomization) omzeiling mogelijk, waardoor exploitatie aanzienlijk wordt vereenvoudigd. De kwetsbaarheid wordt beoordeeld met een score van 9.8 op de CVSS-schaal, wat een kritiek risico aangeeft. Versies van llama.cpp vóór b8492 zijn kwetsbaar.
Een aanvaller kan deze kwetsbaarheid uitbuiten door speciaal ontworpen GRAPH_COMPUTE-berichten naar de llama.cpp RPC-server te sturen. Het ontbreken van authenticatie betekent dat iedereen met TCP-toegang tot de serverpoort een aanval kan lanceren. De combinatie van het overslaan van de grenskontrol en de pointerlekken stelt de aanvaller in staat om in willekeurige geheugenlocaties te lezen en te schrijven, wat uiteindelijk leidt tot de uitvoering van willekeurige code. De mogelijkheid om ASLR te omzeilen, vereenvoudigt het exploitatieproces aanzienlijk.
Organizations deploying llama.cpp for LLM inference, particularly those running it in production environments or exposed to untrusted networks, are at significant risk. Shared hosting environments where multiple users share the same llama.cpp instance are especially vulnerable, as an attacker could potentially compromise the entire host.
• linux / server:
ps aux | grep llama.cpp
journalctl -u llama.cpp -f | grep deserialize_tensor• cpp:
Inspect llama.cpp source code for the vulnerable deserialize_tensor() function and related RPC message handling routines. Look for missing bounds checks.
• generic web:
Monitor network traffic to the RPC server port (typically 8080) for suspicious GRAPH_COMPUTE messages. Analyze message contents for unusual data patterns.
disclosure
patch
Exploit Status
EPSS
0.15% (36% percentiel)
CISA SSVC
CVSS-vector
De belangrijkste mitigatie voor CVE-2026-34159 is het updaten van llama.cpp naar versie b8492 of hoger. Deze versie corrigeert de grenskontrolfout in deserialize_tensor(). Daarnaast wordt aanbevolen om firewallconfiguraties te controleren om de toegang tot de RPC-serverpoort te beperken tot vertrouwde bronnen. Het monitoren van systeemlogboeken op verdachte activiteiten met betrekking tot de RPC-server kan ook helpen bij het detecteren en reageren op potentiële aanvallen. Gebruikers mogen llama.cpp niet in productieomgevingen gebruiken zonder deze update toe te passen.
Actualice a la versión b8492 o posterior de llama.cpp. Esta versión corrige la vulnerabilidad de ejecución remota de código al validar correctamente los límites de los tensores deserializados en el backend RPC.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
llama.cpp is een C/C++-implementatie voor het afleiden van verschillende grote taalmodellen (LLM's).
ASLR (Address Space Layout Randomization) is een beveiligingstechniek die de geheugenlocaties van processen randomiseert om het moeilijker te maken om kwetsbaarheden uit te buiten.
Als u een versie van llama.cpp gebruikt vóór b8492, bent u waarschijnlijk kwetsbaar. U kunt uw versie controleren door git rev-parse HEAD uit te voeren in de map van uw llama.cpp-repository.
Het beperken van de toegang tot de RPC-poort via een firewall is een tijdelijke mitigatie, maar het updaten is de aanbevolen oplossing.
GRAPH_COMPUTE-berichten die tensoren bevatten met een 'buffer'-veld van 0 en geen grenskontrol uitvoeren, zijn gevaarlijk.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.