Σοβαρό κενό ασφαλείας στο Ollama: Κίνδυνος διαρροής κωδικών και προσωπικών δεδομένων

Ollama

Οι ερευνητές κυβερνοασφάλειας αποκάλυψαν μια κρίσιμη ευπάθεια στο Ollama, η οποία θα μπορούσε να επιτρέψει σε έναν απομακρυσμένο επιτιθέμενο χωρίς διαπιστευτήρια να αποκτήσει πρόσβαση σε ολόκληρη τη μνήμη της διεργασίας του συστήματος.

Η ευπάθεια, που επηρεάζει πάνω από 300.000 διακομιστές παγκοσμίως, έλαβε την κωδική ονομασία «Bleeding Llama» από την εταιρεία Cyera και παρακολουθείται ως CVE-2026-7482 με την εξαιρετικά υψηλή βαθμολογία επικινδυνότητας 9.1.

Το πρόβλημα εντοπίζεται στον μηχανισμό φόρτωσης μοντέλων GGUF, όπου μια εσφαλμένη διαχείριση των ορίων ανάγνωσης της μνήμης επιτρέπει την προσπέλαση δεδομένων πέρα από τα επιτρεπόμενα όρια. Η χρήση του «unsafe package» στον κώδικα της εφαρμογής επιτρέπει την παράκαμψη των εγγυήσεων ασφαλείας της γλώσσας προγραμματισμού. Μέσω ενός ειδικά διαμορφωμένου αρχείου μοντέλου, ένας εισβολέας μπορεί να εξαγάγει ευαίσθητες πληροφορίες, όπως κλειδιά API, περιβαλλοντικές μεταβλητές και δεδομένα συνομιλιών άλλων χρηστών.

Κενά ασφαλείας στον μηχανισμό ενημέρωσης των Windows

Παράλληλα με το «Bleeding Llama», ερευνητές της Striga εντόπισαν δύο επιπλέον ευπάθειες που παραμένουν ανεπιόρθωτες και αφορούν την έκδοση του Ollama για Windows. Αυτά τα κενά ασφαλείας σχετίζονται με τον αυτόματο μηχανισμό ενημερώσεων της εφαρμογής και μπορούν να οδηγήσουν σε μόνιμη εκτέλεση κακόβουλου κώδικα στο σύστημα του θύματος.

  • CVE-2026-42248: Απουσία επαλήθευσης ψηφιακής υπογραφής στα αρχεία ενημέρωσης, επιτρέποντας την εγκατάσταση ανεπίσημου κώδικα.
  • CVE-2026-42249: Ευπάθεια διαδρομής (path traversal) που επιτρέπει στον updater να γράφει αρχεία σε οποιοδήποτε σημείο του δίσκου.

Συνδυάζοντας αυτές τις δύο αδυναμίες, ένας επιτιθέμενος μπορεί να τοποθετήσει ένα κακόβουλο εκτελέσιμο αρχείο στον φάκελο εκκίνησης (Startup) των Windows. Έτσι, ο κακόβουλος κώδικας εκτελείται αυτόματα κάθε φορά που ο χρήστης συνδέεται στον υπολογιστή του, αποκτώντας τα ίδια δικαιώματα με τον τρέχοντα χρήστη.

Οδηγίες προστασίας για τους χρήστες

Λόγω της σοβαρότητας των παραπάνω ζητημάτων, οι ειδικοί συνιστούν στους διαχειριστές και τους χρήστες του Ollama να λάβουν άμεσα μέτρα προστασίας. Η απομόνωση των διακομιστών πίσω από τείχη προστασίας (firewalls) και ο περιορισμός της πρόσβασης μόνο σε εξουσιοδοτημένους χρήστες είναι απαραίτητα βήματα.

Για την έκδοση των Windows, προτείνεται η απενεργοποίηση των αυτόματων ενημερώσεων και η μη αυτόματη αφαίρεση οποιασδήποτε συντόμευσης του Ollama από τον φάκελο εκκίνησης των προγραμμάτων. Επιπλέον, η χρήση ενός διακομιστή μεσολάβησης (authentication proxy) μπροστά από τις εγκαταστάσεις Ollama κρίνεται επιβεβλημένη, καθώς το API της εφαρμογής δε διαθέτει ενσωματωμένο μηχανισμό ταυτοποίησης χρηστών.

Scroll to Top