ثغرة خطيرة في Ollama تكشف ذاكرة العمليات وتسمح بتنفيذ برمجيات خبيثة

كشف باحثون في مجال الأمن السيبراني عن ثغرة أمنية بالغة الخطورة في إطار العمل مفتوح المصدر Ollama، قد تتيح لمهاجم عن بُعد وغير مصادق تسريب كامل ذاكرة العمليات الخاصة بالخادم المستهدف. الثغرة، التي تحمل الرمز CVE-2026-7482 بدرجة خطورة 9.1 وفقًا لمقياس CVSS، أُطلق عليها اسم “Bleeding Llama” من قبل شركة Cyera، ويُعتقد أنها تؤثر على أكثر من 300 ألف خادم حول العالم.

تفاصيل الثغرة Bleeding Llama

تتمثل المشكلة في ثغرة “out-of-bounds read” داخل محمل نماذج GGUF، وهو تنسيق ملفات يُستخدم لتخزين وتشغيل النماذج اللغوية الكبيرة محليًا. عند إرسال ملف GGUF مُصمم خصيصًا يحتوي على قيم متضخمة في شكل الـtensor، يقوم الخادم بقراءة بيانات خارج حدود الذاكرة المخصصة أثناء عملية التحويل الكمّي (quantization)، مما يؤدي إلى تسريب محتويات الذاكرة.
هذا التسريب قد يشمل متغيرات البيئة، مفاتيح API، بيانات المحادثات الجارية، وأوامر النظام، وهي معلومات حساسة يمكن رفعها لاحقًا عبر واجهة /api/push إلى خادم يسيطر عليه المهاجم.

سلسلة الاستغلال المحتملة

وفقًا للباحثين، يمكن تنفيذ الهجوم عبر ثلاث خطوات رئيسية:

  1. رفع ملف GGUF مُفخخ إلى خادم Ollama عبر طلب HTTP POST.
  2. استخدام واجهة /api/create لتفعيل عملية إنشاء النموذج، مما يؤدي إلى تشغيل الثغرة.
  3. استغلال واجهة /api/push لتهريب البيانات المسربة إلى خادم خارجي.

هذا السيناريو يفتح الباب أمام المهاجمين للوصول إلى معلومات بالغة الحساسية مثل العقود، الشيفرات البرمجية، أو حتى بيانات العملاء.

ثغرات إضافية في آلية التحديث على ويندوز

في سياق متصل، كشف باحثون من شركة Striga عن ثغرتين إضافيتين في آلية تحديث Ollama على نظام ويندوز، يمكن دمجهما لتحقيق تنفيذ برمجيات خبيثة بشكل دائم عند كل تسجيل دخول:

  • CVE-2026-42248 (درجة 7.7): غياب التحقق من توقيع الملفات التنفيذية قبل تثبيتها.
  • CVE-2026-42249 (درجة 7.7): ثغرة “path traversal” تسمح بإنشاء مسارات غير آمنة مباشرة من استجابات HTTP.

عند استغلالهما معًا، يمكن للمهاجم زرع ملفات تنفيذية في مجلد بدء التشغيل الخاص بويندوز، ما يؤدي إلى تشغيلها تلقائيًا بصمت عند كل دخول للنظام، دون أي تحقق من التوقيع أو سلامة الملف.

توصيات الحماية

ينصح الخبراء المستخدمين باتباع الإجراءات التالية:

  • تحديث Ollama إلى الإصدار 0.17.1 أو أحدث لمعالجة ثغرة Bleeding Llama.
  • تقييد الوصول الشبكي للخوادم وعزلها خلف جدران نارية.
  • استخدام بوابات مصادقة أمام واجهات Ollama، إذ أن REST API لا يوفر مصادقة افتراضيًا.
  • تعطيل التحديثات التلقائية على ويندوز وإزالة اختصارات Ollama من مجلد بدء التشغيل لتقليل خطر الاستغلال.

هذه الثغرات، سواء في محمل النماذج أو آلية التحديث، تؤكد أن أدوات تشغيل النماذج اللغوية محليًا ليست بمنأى عن التهديدات الأمنية، وأن أي إهمال في التحديث أو الحماية قد يفتح الباب أمام هجمات واسعة النطاق تستهدف بيانات المؤسسات والمستخدمين على حد سواء.

محمد طاهر
محمد طاهر
المقالات: 1533

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.