Ollama内存泄漏已复现:CVE-2026-7482高危

🚨 Ollama 内存泄漏漏洞已复现:CVE-2026-7482 高危风险
安全研究人员已复现Ollama 内存泄漏漏洞(CVE-2026-7482),这是一个heap out-of-bounds read漏洞:
- 影响版本:Ollama 0.17.1 之前所有版本
- 漏洞类型:Heap 越界读取(CWE-125)
- 攻击路径:/api/create → GGUF 加载 → 量化 → 内存泄漏 → /api/push 外泄
- 泄漏数据:环境变量、API Keys、系统提示、用户对话
- 无认证:/api/create 和 /api/push 端点无认证
🎯 漏洞核心
GGUF Model Loader 漏洞
漏洞位于GGUF model loader:
- /api/create端点接受攻击者提供的 GGUF 文件
- tensor offset 和 size超过文件实际长度
- 量化过程中读取超出分配的堆缓冲区
- 位置:fs/ggml/gguf.go 和 server/quantization.go(WriteTo())
内存泄漏内容
泄漏的内存内容可能包含:
| 泄漏数据 | 风险 |
|---|---|
| 环境变量 | 可能包含敏感配置 |
| API Keys | 高危:暴露 API 密钥 |
| 系统提示 | 暴露内部配置 |
| 并发用户对话数据 | 高危:隐私泄露 |
数据外泄途径
泄漏的内存内容可以通过/api/push端点外泄:
- 上传模型:将结果模型 artifact 上传
- 攻击者 registry:上传到攻击者控制的 registry
- 无认证:上游分布中端点无认证
⚠️ 风险等级
CVSS 4.0 评分
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:H/SC:N/SI:N/SA:N/AU:Y/R:A/V:D/RE:L/U:Red
| 维度 | 评分 | 说明 |
|---|---|---|
| 攻击向量 | 网络(AV:N) | 可通过网络攻击 |
| 攻击复杂度 | 低(AC:L) | 攻击简单 |
| 权限要求 | 无(PR:N) | 无需认证 |
| 用户交互 | 无(UI:N) | 无需用户交互 |
| 机密性影响 | 高(VC:H) | 高机密性影响 |
| 可用性影响 | 高(VA:H) | 高可用性影响 |
📊 受影响部署
默认配置
Ollama 默认绑定127.0.0.1,但OLLAMA_HOST=0.0.0.0配置广泛使用:
- 默认绑定:127.0.0.1(本地)
- 公开暴露:OLLAMA_HOST=0.0.0.0(广泛使用)
- 大规模暴露:观察到大量公网暴露
高危场景
| 场景 | 风险 |
|---|---|
| 公网暴露的 Ollama | 极高:可直接攻击 |
| 多用户共享 Ollama | 高:可泄漏其他用户对话 |
| 包含敏感 API Keys | 高:API Keys 泄漏 |
| 本地部署 | 中:需本地访问 |
🔧 缓解措施
方案 1:升级到 0.17.1+(推荐)
# 升级 Ollama # macOS brew upgrade ollama # Linux curl -fsSL https://ollama.com/install.sh | sh
修复内容:补丁修复了 GGUF loader 的越界读取问题。
方案 2:限制网络暴露
# 不要使用 0.0.0.0 绑定 # 保持默认 127.0.0.1 OLLAMA_HOST=127.0.0.1
方案 3:防火墙限制
# 限制 /api/create 和 /api/push 端点访问 # 只允许可信来源
方案 4:监控异常 GGUF 文件
- 检查 GGUF 文件:tensor offset 和 size 是否合理
- 监控 /api/create:记录上传的 GGUF 文件来源
- 监控 /api/push:记录上传目标 registry
🚀 复现状态
已复现:安全研究人员已成功复现此漏洞:
- 复现条件:Ollama < 0.17.1
- 攻击路径:上传恶意 GGUF → 触发量化 → 内存泄漏
- 泄漏验证:成功泄漏环境变量和对话数据
- 外泄验证:成功通过 /api/push 外泄数据
📅 补丁信息
| 信息 | 链接 |
|---|---|
| 修复版本 | v0.17.1 |
| 补丁提交 | 88d57d0483 |
| PR | #14406 |
📝 总结
Ollama CVE-2026-7482 内存泄漏漏洞已复现:
- 影响 Ollama 0.17.1 之前所有版本
- Heap 越界读取,CWE-125
- 泄漏:环境变量、API Keys、系统提示、用户对话
- 外泄途径:/api/push 上传到攻击者 registry
- 无认证端点:/api/create 和 /api/push
- 公网暴露风险:OLLAMA_HOST=0.0.0.0 广泛使用
- 缓解:升级到 0.17.1+ 或限制网络暴露
已复现高危漏洞,立即升级或限制暴露。
延伸阅读:
腾讯元宝群聊总结:一键提取关键信息
💬 腾讯元宝支持微信群聊一键总结:群聊信息不再漏腾讯元宝(基于腾讯混元大模型)现已支持微信群聊一键总结功能:一键总结:自...
Hermes Agent 2026.05.09 更新
AI Agent 领域再次迎来重要进展。Hermes Agent 在 2026 年 5 月 9 日发布重要更新,带来多项...
Claude学会睡觉:AI记忆不再腐烂
🌙 Claude 学会睡觉了:Anthropic 发布 Dreams 功能,AI 记忆不再腐烂Anthropic 发布了...
OpenClaw双版本更新:撤销Codex修复+30+改进
🚀 OpenClaw 2026.5.6 更新:撤销 5.5 Codex 修复 + 多项改进OpenClaw 于5月6日发...
Ollama内存泄漏已复现:CVE-2026-7482高危
🚨 Ollama 内存泄漏漏洞已复现:CVE-2026-7482 高危风险安全研究人员已复现Ollama 内存泄漏漏洞(...