CRITICALCVE-2026-7482CVSS 9.1

CVE-2026-7482: Heap Out-of-Bounds in Ollama

平台

go

组件

ollama

修复版本

0.17.1

CVE-2026-7482 是 Ollama 在 GGUF 模型加载器中发现的堆外读取漏洞。该漏洞允许攻击者通过提交特制的 GGUF 文件,读取超出分配的堆缓冲区,从而泄露敏感信息。受影响的版本包括 0.0.0 到 0.17.1。已发布补丁版本 0.17.1,建议立即升级。

Go

检测此 CVE 是否影响你的项目

上传你的 go.mod 文件,立即知道是否受影响。

影响与攻击场景

攻击者可以利用此漏洞提交精心构造的 GGUF 文件,其中声明的张量偏移量和大小超过了文件的实际长度。在量化过程中,Ollama 服务器会尝试读取超出分配的堆缓冲区,导致敏感信息泄露。泄露的数据可能包括环境变量、API 密钥、系统提示以及并发用户正在进行的对话内容。攻击者可以通过将生成的模型文件上传到 /api/push 端点来窃取这些数据。这种泄露可能导致未经授权的访问、数据泄露,甚至可能被用于进一步攻击。

利用背景

目前尚未公开已知利用此漏洞的公开 POC。该漏洞的严重程度评分为 CRITICAL (9.1)。CISA 和 NVD 尚未发布相关公告。由于该漏洞涉及敏感信息的泄露,且攻击方式相对简单,预计存在被积极利用的风险。建议密切关注安全社区的动态。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告17 份威胁报告

EPSS

0.10% (27% 百分位)

CISA SSVC

利用情况none
可自动化yes
技术影响total

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H9.1CRITICALAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityNone数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
无 — 无完整性影响。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件ollama
供应商ollama
最低版本0.0.0
最高版本0.17.1
修复版本0.17.1

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. EPSS 更新日期

缓解措施和替代方案

最有效的缓解措施是立即将 Ollama 升级至 0.17.1 或更高版本。如果升级会导致系统中断,可以考虑暂时禁用 /api/create 端点,以阻止恶意 GGUF 文件的上传。此外,实施严格的输入验证,限制允许上传的文件类型和大小,可以降低攻击风险。监控 Ollama 服务器的日志,查找异常的内存访问模式或文件上传活动,有助于及早发现潜在的攻击。升级后,确认版本号为 0.17.1 或更高。

修复方法翻译中…

Actualice a la versión 0.17.1 o posterior para mitigar la vulnerabilidad de lectura fuera de límites en el analizador de tensores GGUF. Esta actualización corrige el problema al verificar los límites del búfer antes de acceder a la memoria.

常见问题

什么是 CVE-2026-7482 — 堆外读取漏洞在 Ollama 中?

CVE-2026-7482 是 Ollama 0.0.0–0.17.1 版本中发现的堆外读取漏洞,攻击者可以通过提交恶意 GGUF 文件来读取敏感数据,例如 API 密钥和环境变量。

我是否受到 CVE-2026-7482 在 Ollama 中影响?

如果您正在使用 Ollama 0.0.0 到 0.17.1 之间的版本,则您可能受到此漏洞的影响。请立即升级到 0.17.1 或更高版本。

如何修复 CVE-2026-7482 在 Ollama 中?

修复此漏洞的最佳方法是升级到 Ollama 0.17.1 或更高版本。如果无法立即升级,请考虑暂时禁用 /api/create 端点。

CVE-2026-7482 是否正在被积极利用?

目前尚未公开已知利用此漏洞的公开 POC,但由于漏洞的严重性和潜在影响,预计存在被积极利用的风险。

在哪里可以找到官方 Ollama 关于 CVE-2026-7482 的安全公告?

请访问 Ollama 的官方安全公告页面或 GitHub 仓库,以获取有关 CVE-2026-7482 的最新信息和修复方案。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

Go

检测此 CVE 是否影响你的项目

上传你的 go.mod 文件,立即知道是否受影响。

live免费扫描

立即扫描您的Go项目 — 无需账户

Upload your go.mod and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手动扫描Slack/邮件提醒持续监控白标报告

拖放您的依赖文件

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...