CVE-2026-7482 是 Ollama 在 GGUF 模型加载器中发现的堆外读取漏洞。该漏洞允许攻击者通过提交特制的 GGUF 文件,读取超出分配的堆缓冲区,从而泄露敏感信息。受影响的版本包括 0.0.0 到 0.17.1。已发布补丁版本 0.17.1,建议立即升级。
检测此 CVE 是否影响你的项目
上传你的 go.mod 文件,立即知道是否受影响。
影响与攻击场景
攻击者可以利用此漏洞提交精心构造的 GGUF 文件,其中声明的张量偏移量和大小超过了文件的实际长度。在量化过程中,Ollama 服务器会尝试读取超出分配的堆缓冲区,导致敏感信息泄露。泄露的数据可能包括环境变量、API 密钥、系统提示以及并发用户正在进行的对话内容。攻击者可以通过将生成的模型文件上传到 /api/push 端点来窃取这些数据。这种泄露可能导致未经授权的访问、数据泄露,甚至可能被用于进一步攻击。
利用背景
目前尚未公开已知利用此漏洞的公开 POC。该漏洞的严重程度评分为 CRITICAL (9.1)。CISA 和 NVD 尚未发布相关公告。由于该漏洞涉及敏感信息的泄露,且攻击方式相对简单,预计存在被积极利用的风险。建议密切关注安全社区的动态。
威胁情报
漏洞利用状态
EPSS
0.10% (27% 百分位)
CISA SSVC
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 无 — 无需认证,无需凭证即可利用。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 高 — 完全丧失机密性,攻击者可读取所有数据。
- Integrity
- 无 — 无完整性影响。
- Availability
- 高 — 完全崩溃或资源耗尽,完全拒绝服务。
受影响的软件
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- EPSS 更新日期
缓解措施和替代方案
最有效的缓解措施是立即将 Ollama 升级至 0.17.1 或更高版本。如果升级会导致系统中断,可以考虑暂时禁用 /api/create 端点,以阻止恶意 GGUF 文件的上传。此外,实施严格的输入验证,限制允许上传的文件类型和大小,可以降低攻击风险。监控 Ollama 服务器的日志,查找异常的内存访问模式或文件上传活动,有助于及早发现潜在的攻击。升级后,确认版本号为 0.17.1 或更高。
修复方法翻译中…
Actualice a la versión 0.17.1 o posterior para mitigar la vulnerabilidad de lectura fuera de límites en el analizador de tensores GGUF. Esta actualización corrige el problema al verificar los límites del búfer antes de acceder a la memoria.
常见问题
什么是 CVE-2026-7482 — 堆外读取漏洞在 Ollama 中?
CVE-2026-7482 是 Ollama 0.0.0–0.17.1 版本中发现的堆外读取漏洞,攻击者可以通过提交恶意 GGUF 文件来读取敏感数据,例如 API 密钥和环境变量。
我是否受到 CVE-2026-7482 在 Ollama 中影响?
如果您正在使用 Ollama 0.0.0 到 0.17.1 之间的版本,则您可能受到此漏洞的影响。请立即升级到 0.17.1 或更高版本。
如何修复 CVE-2026-7482 在 Ollama 中?
修复此漏洞的最佳方法是升级到 Ollama 0.17.1 或更高版本。如果无法立即升级,请考虑暂时禁用 /api/create 端点。
CVE-2026-7482 是否正在被积极利用?
目前尚未公开已知利用此漏洞的公开 POC,但由于漏洞的严重性和潜在影响,预计存在被积极利用的风险。
在哪里可以找到官方 Ollama 关于 CVE-2026-7482 的安全公告?
请访问 Ollama 的官方安全公告页面或 GitHub 仓库,以获取有关 CVE-2026-7482 的最新信息和修复方案。
检测此 CVE 是否影响你的项目
上传你的 go.mod 文件,立即知道是否受影响。
立即扫描您的Go项目 — 无需账户
Upload your go.mod and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
拖放您的依赖文件
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...