平台
cpp
组件
llama.cpp
修复版本
8492.0.1
CVE-2026-34159是llama.cpp中的一个远程代码执行(RCE)漏洞。该漏洞允许未经身份验证的攻击者通过精心设计的GRAPH_COMPUTE消息读取和写入任意进程内存,结合指针泄漏,可绕过ASLR并实现远程代码执行,无需任何身份验证,只需TCP访问RPC服务器端口。受影响的版本为<=b8492。此问题已在b8492版本中修复。
CVE-2026-34159 在 llama.cpp 中,允许未经验证的攻击者读取和写入进程内存,导致远程代码执行。这源于 RPC 后端的 deserializetensor() 函数中的一个缺陷,当张量的缓冲区字段为 0 时,会跳过边界验证。结合 ALLOCBUFFER/BUFFERGETBASE 中的指针泄露,此漏洞允许绕过 ASLR(地址空间布局随机化),从而大大简化了利用过程。该漏洞在 CVSS 评分系统中评为 9.8,表示存在关键风险。b8492 之前的 llama.cpp 版本会受到影响。
攻击者可以通过向 llama.cpp RPC 服务器发送专门设计的 GRAPH_COMPUTE 消息来利用此漏洞。缺乏身份验证意味着任何拥有服务器端口 TCP 访问权限的人都可以发起攻击。边界验证跳过和指针泄露的结合允许攻击者读取和写入任意内存位置,最终导致任意代码执行。能够绕过 ASLR 极大地简化了利用过程。
Organizations deploying llama.cpp for LLM inference, particularly those running it in production environments or exposed to untrusted networks, are at significant risk. Shared hosting environments where multiple users share the same llama.cpp instance are especially vulnerable, as an attacker could potentially compromise the entire host.
• linux / server:
ps aux | grep llama.cpp
journalctl -u llama.cpp -f | grep deserialize_tensor• cpp:
Inspect llama.cpp source code for the vulnerable deserialize_tensor() function and related RPC message handling routines. Look for missing bounds checks.
• generic web:
Monitor network traffic to the RPC server port (typically 8080) for suspicious GRAPH_COMPUTE messages. Analyze message contents for unusual data patterns.
disclosure
patch
漏洞利用状态
EPSS
0.15% (36% 百分位)
CISA SSVC
针对 CVE-2026-34159 的主要缓解措施是将 llama.cpp 更新到版本 b8492 或更高版本。此版本修复了 deserialize_tensor() 函数中的边界验证缺陷。此外,建议审查防火墙配置,仅将 RPC 服务器端口的访问限制为受信任的源。监控系统日志中与 RPC 服务器相关的可疑活动也有助于检测和响应潜在攻击。用户不应在未应用此更新的情况下将 llama.cpp 用于生产环境。
Actualice a la versión b8492 o posterior de llama.cpp. Esta versión corrige la vulnerabilidad de ejecución remota de código al validar correctamente los límites de los tensores deserializados en el backend RPC.
漏洞分析和关键警报直接发送到您的邮箱。
llama.cpp 是用于推断各种大型语言模型 (LLM) 的 C/C++ 实现。
ASLR(地址空间布局随机化)是一种安全技术,它随机化进程的内存位置,使其更难以利用漏洞。
如果您正在使用 b8492 之前的 llama.cpp 版本,则很可能受到影响。您可以通过在 llama.cpp 存储库目录中运行 git rev-parse HEAD 来验证您的版本。
通过防火墙限制对 RPC 端口的访问是一种临时的缓解措施,但更新是推荐的解决方案。
包含缓冲区字段为 0 且未进行边界验证的张量的 GRAPH_COMPUTE 消息是危险的。
CVSS 向量