Plataforma
cpp
Componente
llama.cpp
Corrigido em
8492.0.1
A vulnerabilidade CVE-2026-34159 afeta o llama.cpp versões anteriores a b8492. A função deserialize_tensor() do backend RPC ignora a validação de limites quando o campo buffer de um tensor é 0. Um atacante não autenticado pode ler e escrever memória de processo arbitrária. A vulnerabilidade foi corrigida na versão b8492.
A vulnerabilidade CVE-2026-34159 em llama.cpp permite que um atacante não autenticado leia e escreva na memória do processo, levando à execução remota de código. Isso se deve a uma falha na função deserializetensor() do backend RPC, que ignora a validação de limites quando o campo 'buffer' de um tensor é 0. Combinado com vazamentos de ponteiros de ALLOCBUFFER/BUFFERGETBASE, esta vulnerabilidade permite a contorna do ASLR (Aleatorização do Layout do Espaço de Endereços), simplificando significativamente a exploração. A vulnerabilidade é classificada como 9.8 na escala CVSS, indicando um risco crítico. Versões do llama.cpp anteriores à versão b8492 são afetadas.
Um atacante pode explorar esta vulnerabilidade enviando mensagens GRAPH_COMPUTE especialmente elaboradas para o servidor RPC do llama.cpp. A falta de autenticação significa que qualquer pessoa com acesso TCP à porta do servidor pode lançar um ataque. A combinação da omissão da validação de limites e dos vazamentos de ponteiros permite que o atacante leia e escreva em locais de memória arbitrários, levando, em última análise, à execução de código arbitrário. A capacidade de contornar o ASLR simplifica significativamente o processo de exploração.
Organizations deploying llama.cpp for LLM inference, particularly those running it in production environments or exposed to untrusted networks, are at significant risk. Shared hosting environments where multiple users share the same llama.cpp instance are especially vulnerable, as an attacker could potentially compromise the entire host.
• linux / server:
ps aux | grep llama.cpp
journalctl -u llama.cpp -f | grep deserialize_tensor• cpp:
Inspect llama.cpp source code for the vulnerable deserialize_tensor() function and related RPC message handling routines. Look for missing bounds checks.
• generic web:
Monitor network traffic to the RPC server port (typically 8080) for suspicious GRAPH_COMPUTE messages. Analyze message contents for unusual data patterns.
disclosure
patch
Status do Exploit
EPSS
0.15% (percentil 36%)
CISA SSVC
Vetor CVSS
A principal mitigação para CVE-2026-34159 é atualizar o llama.cpp para a versão b8492 ou posterior. Esta versão corrige a falha de validação de limites em deserialize_tensor(). Além disso, recomenda-se revisar as configurações do firewall para restringir o acesso à porta do servidor RPC apenas a fontes confiáveis. Monitorar os logs do sistema em busca de atividades suspeitas relacionadas ao servidor RPC também pode ajudar a detectar e responder a possíveis ataques. Os usuários não devem usar o llama.cpp em ambientes de produção sem aplicar esta atualização.
Actualice a la versión b8492 o posterior de llama.cpp. Esta versión corrige la vulnerabilidad de ejecución remota de código al validar correctamente los límites de los tensores deserializados en el backend RPC.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
llama.cpp é uma implementação em C/C++ para inferir vários modelos de linguagem grandes (LLMs).
ASLR (Aleatorização do Layout do Espaço de Endereços) é uma técnica de segurança que randomiza os locais de memória dos processos para dificultar a exploração de vulnerabilidades.
Se você estiver usando uma versão do llama.cpp anterior à b8492, provavelmente estará afetado. Você pode verificar sua versão executando git rev-parse HEAD no diretório do seu repositório llama.cpp.
Restringir o acesso à porta RPC por meio de um firewall é uma mitigação temporária, mas a atualização é a solução recomendada.
Mensagens GRAPH_COMPUTE contendo tensores com um campo 'buffer' de 0 e que carecem de validação de limites são perigosas.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.