【已复现】Ollama 内存泄漏漏洞(CVE-2026-7482)安全风险通告
近日,安全研究人员披露了Ollama开源大模型推理平台存在的严重内存泄漏漏洞(CVE-2026-7482)。该漏洞允许攻击者在特定配置下读取服务器内存中的敏感信息,包括环境变量、API密钥、系统提示词以及并发用户的对话数据。

漏洞存在于Ollama的GGUF模型加载器中,通过精心构造的恶意GGUF文件,攻击者可以触发堆外读取(heap out-of-bounds read),进而泄露服务器内存数据。
安全漏洞简介
该漏洞的特别危险之处在于,它不仅可能导致当前会话的数据泄露,还可能影响到其他并发用户的隐私数据。由于Ollama被广泛用于本地大模型推理服务,许多企业和开发者可能在内网或公网暴露了API端点,这使得该漏洞具有较高的潜在威胁。
CVE编号信息
- CVE编号: CVE-2026-7482
- CWE分类: CWE-125 – Out-of-bounds Read(越界读取)
- 漏洞类型: 内存泄漏 / 堆缓冲区溢出
- 披露来源: Echo security team
漏洞详情
漏洞原理
漏洞位于Ollama的GGUF模型加载器中,具体在以下文件中:
fs/ggml/gguf.goserver/quantization.go中的WriteTo()函数
攻击流程如下:
- 攻击者通过
/api/create端点上传恶意构造的GGUF文件 - GGUF文件中声明的张量偏移量和大小超过实际文件长度
- 服务器在量化过程中读取超出分配内存缓冲区的内容
- 泄露的内存数据可能包含敏感信息
- 攻击者通过
/api/push端点将包含泄露数据的模型上传到控制的注册表
影响版本
受影响版本: Ollama < 0.17.1
安全版本: Ollama 0.17.1 及以上
攻击条件
- 服务器配置为
OLLAMA_HOST=0.0.0.0(暴露在公网) - 攻击者能够访问
/api/create和/api/push端点 - 服务器上运行着Ollama服务
潜在危害
- 泄露环境变量中的敏感配置
- 窃取API密钥和访问令牌
- 获取系统提示词和模型配置
- 读取其他用户的对话数据
- 可能导致供应链攻击
修复建议
立即措施
- 升级Ollama:立即升级到Ollama 0.17.1或更高版本
- 限制访问:将
OLLAMA_HOST设置为127.0.0.1,避免暴露在公网 - 添加身份验证:配置API访问身份验证机制
- 网络隔离:通过防火墙限制对Ollama端口的访问
长期防护
- 定期更新Ollama到最新稳定版本
- 实施最小权限原则
- 启用访问日志和安全监控
- 定期进行安全审计
防护措施
对企业的建议
- 评估风险:检查内部是否使用了受影响的Ollama版本
- 更新系统:立即在测试环境验证后升级
- 安全加固:实施网络隔离和访问控制
- 监控告警:设置安全事件监控和及时响应机制
对开发者的建议
- 不要在生产环境暴露Ollama API端点
- 使用反向代理添加额外的安全层
- 定期审查和更新依赖组件
- 遵循安全编码最佳实践
参考链接
结语
此次漏洞的披露再次提醒我们,开源大模型平台的安全性至关重要。建议企业和开发者立即采取行动,升级到安全版本,并落实各项安全防护措施。
安全无小事,防范于未然!
相关阅读
更多AI安全资讯,请关注我们的公众号更新。

延伸阅读:
腾讯元宝群聊总结:一键提取关键信息
💬 腾讯元宝支持微信群聊一键总结:群聊信息不再漏腾讯元宝(基于腾讯混元大模型)现已支持微信群聊一键总结功能:一键总结:自...
Hermes Agent 2026.05.09 更新
AI Agent 领域再次迎来重要进展。Hermes Agent 在 2026 年 5 月 9 日发布重要更新,带来多项...
Claude学会睡觉:AI记忆不再腐烂
🌙 Claude 学会睡觉了:Anthropic 发布 Dreams 功能,AI 记忆不再腐烂Anthropic 发布了...
OpenClaw双版本更新:撤销Codex修复+30+改进
🚀 OpenClaw 2026.5.6 更新:撤销 5.5 Codex 修复 + 多项改进OpenClaw 于5月6日发...
Ollama内存泄漏已复现:CVE-2026-7482高危
🚨 Ollama 内存泄漏漏洞已复现:CVE-2026-7482 高危风险安全研究人员已复现Ollama 内存泄漏漏洞(...