Ollama Güvenlik Açıkları, Saldırganların Kötü Amaçlı Model Dosyalarını Ayrıştırarak Keyfi Kod Yürütmesine İzin Veriyor


Ollama Güvenlik Açıkları Kod Yürütme

GitHub’un en popüler açık kaynak projelerinden biri olan ve 155.000’den fazla yıldıza sahip Ollama’da ciddi bir güvenlik açığı. Bu kusur, saldırganların, yazılımın model dosyalarını ayrıştırmasındaki zayıf noktalardan yararlanarak platformun savunmasız sürümlerini çalıştıran sistemlerde rastgele kod yürütmesine olanak tanıyor.

Ollama, geliştiricilerin ve yapay zeka uzmanlarının OpenAI gibi harici hizmetlere ihtiyaç duymadan büyük dil modellerini yerel olarak çalıştırmasına olanak tanıyan, yaygın olarak kullanılan bir araçtır.

Platform, gpt-oss, DeepSeek-R1, Meta’nın Llama4’ü ve Google’ın Gemma3’ü dahil olmak üzere çok sayıda açık kaynaklı modeli destekliyor.

Ollama'nın istemci-sunucu mimarisi
Ollama’nın istemci-sunucu mimarisi

Sonarsource araştırmacıları, Ollama’nın kod tabanındaki güvenlik denetimi sırasında kritik bir Sınır Dışı Yazma güvenlik açığı buldu.

Güvenlik açığı, Ollama’nın 0.7.0’dan önceki tüm sürümlerini etkiliyor ve model dosyası ayrıştırma mekanizmasında bulunuyor. Özel hazırlanmış GGUF model dosyalarını işlerken yazılım, belirli meta veri değerlerini düzgün şekilde doğrulayamıyor.

Spesifik olarak, mllama modellerinin ayrıştırılması sırasında kod, modelin meta verilerinde belirtilen endekslerin kabul edilebilir sınırlar dahilinde olup olmadığını doğrulamaz. Bu gözetim, saldırganların hafızayı tahsis edilen sınırların ötesinde manipüle etmesine olanak tanır.

google

Yararlanma yolu, büyük boyutlu meta veri girişleri veya geçersiz katman dizinleri içeren kötü amaçlı model dosyaları oluşturmayı içerir. Ollama bu dosyaları işlediğinde güvenlik açığı Sınır Dışı Yazma koşulunu tetikliyor.

OOB yazmayı onaylamak için model dosyası
OOB yazmayı onaylamak için model dosyası

Ollama’nın API’sine erişim sağlayan saldırganlar, bu silahlı modelleri yükleyip çalıştırarak hedef sistemde uzaktan kod yürütmeyi başarabiliyor.

Sonarsource, Konumdan Bağımsız Yürütülebilir yapılandırması olmayan yapılarda güvenlik açığından yararlanılabileceğini doğruladı; sürümler bu korumayı içeriyor; uzmanlar, ek çabalarla sömürünün mümkün olmaya devam edeceğine inanıyor.

Güvenlik açığı özellikle, modelin başlatılması sırasında güvenli olmayan bellek işlemlerinin meydana geldiği C++ ile yazılmış mllama modeli ayrıştırma kodunu etkiliyor.

Ollama geliştirme ekibi, Go’daki güvenlik açığı bulunan mllama modeli işleme kodunu tamamen yeniden yazarak ve güvenli olmayan C++ uygulamasını ortadan kaldırarak 0.7.0 sürümünde bu güvenlik açığını giderdi.

Eski sürümleri çalıştıran kullanıcılar önemli güvenlik riskleriyle karşı karşıyadır ve derhal en son sürüme yükseltme yapmalıdır.

Ollama’yı üretim ortamlarında kullanan kuruluşlar, güvenilmeyen model dosyalarının yüklenmesini önlemek için dağıtımlarını denetlemeli ve sürüm kontrolleri uygulamalıdır.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link