سلسلة ثغرات فـ Ollama كاتعرض 300,000 سيرفر لتسريب الذاكرة وتنفيذ الأكواد المستمر
Ollama Out-of-Bounds Read Vulnerability Allows Remote Process Memory Leak
سلسلة ثغرات فـ Ollama كاتعرض 300,000 سيرفر لتسريب الذاكرة وتنفيذ الأكواد المستمر
خلاصة: ثلاثة ديال الثغرات فـ Ollama (إطار عمل مفتوح المصدر خاص بـ LLM كيتستعمل بزاف) كيخليو مهاجمين يقدرو يسربو الذاكرة عن بعد، يختاطفو تحديثات Windows، وينفذو أكواد بشكل مستمر. الثغرة CVE-2026-7482 (بتقييم CVSS 9.1) كتمكن مهاجمين بلا صلاحيات باش يسرقو مفاتيح API وبيانات المحادثات من process memory. وكاينين جوج ثغرات خرين فـ Windows مزال ماترقعوش (CVE-2026-42248 و CVE-2026-42249) كيسمحو بتنفيذ الأكواد عند تسجيل الدخول (login). خاص المدراء (administrators) يحدتو لنسخة Ollama 0.17.1 أو ما فوق، يعزلو السيرفرات ورا firewalls، ويحبسو التحديث التلقائي فـ سيرفرات Windows.
شنو واقع
باحثين أمنيين من Cyera و Striga و CERT Polska كشفو على سلسلة ديال الثغرات كتقيس Ollama، لي هو إطار عمل مفتوح المصدر كيتستعمل باش يخدم النماذج اللغوية الكبيرة (LLMs) محليا. هاد المشروع عندو كثر من 171,000 نجمة فـ GitHub وخدام فـ تقريبا 300,000 سيرفر فالعالم.
الثغرة الرئيسية لي هي CVE-2026-7482 عبارة على heap out-of-bounds read فـ النسخ ديال Ollama لي قبل من 0.17.1. المشكل كاين فـ GGUF model loader — و GGUF (GPT-Generated Unified Format) هي الصيغة لي كيستعمل Ollama باش يخزن ويخدم الـ LLMs محليا. ملي Ollama كيعالج ملف GGUF ملغوم عبر نقطة النهاية /api/create، المهاجم يقدر يصيفط قيم كبيرة ديال tensor offset و size لي كتفوت الطول الحقيقي ديال الملف. خلال عملية الـ model quantization، الدالة WriteTo() لي كاينة فـ fs/ggml/gguf.go و server/quantization.go كتقرا بيانات فايتة المساحة المخصصة فـ heap buffers، وهادشي كيسرب الذاكرة المجاورة للمهاجمين.
المشكل جاي من استعمال Ollama لـ Go unsafe package، لي كيتجاوز حمايات سلامة الذاكرة العادية. الهجوم كيدوز على ثلاثة ديال المراحل: رفع ملف GGUF ملغوم لسيرفر Ollama معرض للأنترنيت، استغلال out-of-bounds read عبر /api/create، وتسريب البيانات لي تسرقات من الـ heap عبر نقطة النهاية /api/push لشي registry كيتحكم فيه المهاجم.
الاستغلال الناجح كيسرب بيانات حساسة من process memory ديال Ollama، بحال environment variables، مفاتيح API، الـ system prompts، وبيانات المحادثات ديال المستخدمين. الباحث الأمني Dor Attias من Cyera وضح باللي خطر تسريب البيانات كيكبر ملي Ollama كيتم ربطو مع أدوات ديال LLM بحال Claude Code، حيت المخرجات ديال هاد الأدوات كتدوز عبر الـ heap ديال السيرفر وكتولي هدف للتسريب.
فـ نفس الوقت، باحثين فـ Striga كشفو على جوج ثغرات مزالين ماتصلحوش فـ نظام التحديثات ديال Ollama الخاصة بـ Windows. التطبيق ديال Windows كيخدم راسو (auto-starts) ملي كيدخل المستخدم من مجلد Startup، وكيخدم فـ 127.0.0.1:11434، وكيسول مرة مرة واش كاين شي تحديث عبر نقطة النهاية /api/update. هاد الثغرات كيمكنو مهاجمين لي متحكمين فـ سيرفر ديال التحديثات باش يزرعو برامج تنفيذية خبيثة فـ مجلد Startup، وهادشي كيعطيهم تنفيذ أكواد مستمر (persistent code execution) فكل مرة كيدخل فيها المستخدم. هاد الثغرات تم الإعلان عليها نهار 27 يناير 2026، وبقاو بلا ترقيع واخا دازت مهلة 90 يوم د الكشف.
علاش هادشي مهم
تسريب الذاكرة على نطاق واسع: أي مهاجم بلا بيانات اعتماد يقدر يخرج process memory كاملة من سيرفرات Ollama المعرضة للأنترنيت. هادشي كيشمل مفاتيح API مبرمجة داخليا (hardcoded)، أسرار البيئة (environment secrets)، و الـ LLM prompts الحصرية — هاد البيانات كافية باش يدير مهاجم lateral movement أو يسرق بيانات اعتماد API.
خطر سلسلة التزويد: Ollama ديما كيتم إدماجو مع أدوات خارجية. ملي هاد الأدوات كيعطيو المخرجات ديالهم للذاكرة ديال Ollama، المهاجمين كيقدروا يوصلو لبيانات مشتقة وأسرار ديال سلسلة الأدوات (tool-chain secrets).
الاستمرارية فـ Windows: الجوج ثغرات لي مزال ماتصلحوش كيسمحو لأي مهاجم محلي أو فالشبكة باش ينفذ أكواد بصمت وبشكل مستمر ملي كيدخل المستخدم. عكس الاستغلالات غير المستمرة لي كتمشي مع التحديث، ثغرة الـ path traversal (CVE-2026-42249) مجموعة مع غياب التحقق من التوقيع (CVE-2026-42248) كتخلي المهاجم يكتب ملفات تنفيذية (binaries) فمجلدات Startup فين كيبقاو وخا يُدار تحديث للنظام.
REST API غير آمن افتراضيا: الـ REST API ديال Ollama مافيهش مصادقة (authentication) مدمجة بالافتراضي، وهادشي كيفرض على المشرفين يضيفو طبقات حماية بحال API gateway باش يمنعو الوصول غير المصرح. بزاف ديال السيرفرات باقين معرضين للهجوم.
الأنظمة المتضررة والـ CVEs
- Ollama before 0.17.1: الثغرة CVE-2026-7482 (بتقييم CVSS 9.1) — عبارة على heap out-of-bounds read فـ GGUF model loader
- Ollama for Windows 0.12.10–0.17.5: الثغرة CVE-2026-42248 (بتقييم CVSS 7.7) — غياب التحقق من التوقيع فـ ملفات التحديث
- Ollama for Windows 0.12.10–0.17.5: الثغرة CVE-2026-42249 (بتقييم CVSS 7.7) — ثغرة path traversal فـ مجلد تجهيز التحديثات ديال Windows
- Ollama for Windows 0.12.10–0.22.0: متضررة بتنفيذ الأكواد المتسلسل (chained code execution) عبر الثغرات بجوج ديال Windows
شنو خاصك دير
- حدث Ollama للنسخة 0.17.1 أو ما فوق باش تعالج المشكل ديال CVE-2026-7482.
- دير مراجعة لكاع سيرفرات Ollama ديالك باش تشوف واش معرضين للأنترنيت؛ استعمل
netstatأو شي أداة سكان باش تعرف الـ listening ports. - اعزل السيرفرات ديال Ollama ورا firewalls؛ منع الوصول لنقاط النهاية
/api/createو/api/pushوخليه مسموح غير للشبكات الموثوقة. - ركب authentication proxy ولا API gateway قدام كاع السيرفرات ديال Ollama (الـ REST API ماكيوفرش مصادقة بشكل افتراضي).
- حد من الوصول للشبكة بالنسبة للنسخ ديال Ollama؛ حبس الـ listening على
0.0.0.0إذا ما كنتيش محتاج استهلاك خارجي. - بالنسبة لـ Windows: حبس التحديثات التلقائية فـ إعدادات Ollama حتى يخرجو الرقعات.
- بالنسبة لـ Windows: مسح أي شورتكات (shortcut) ديال Ollama من مجلد Startup (
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup) باش تمنع تنفيذ الأكواد بصمت ملي كيدخل شي مستخدم.
أسئلة باقا مطروحة
- واش تم إصدار رقعات (patches) للثغرات CVE-2026-42248 و CVE-2026-42249 حتى لوقت النشر، واشمن نسخة غيكون فيها الترقييع.
- شنو هو النطاق الدقيق ديال انظمة Ollama for Windows المنشورة لي معرضة لهاد الزوج ثغرات لي مزال ماتصلحوش.
- واش تم رصد أي استغلال لهاد الثغرات فـ الواقع (in the wild).
- شنو هما النسخ ديال Ollama for Windows لي كيعالجو هاد الثغرات ديال Windows بشكل كامل.
المصدر
Ollama Out-of-Bounds Read Vulnerability Allows Remote Process Memory Leak


