Lỗ hổng "Bleeding Llama" Nguy Hiểm Đe Dọa 300.000 Triển Khai Ollama

AI & ML05 tháng 5, 2026·3 phút đọc

Một lỗ hổng nghiêm trọng được đặt tên là Bleeding Llama đang đe dọa khoảng 300.000 máy chủ Ollama, cho phép kẻ tấn công đánh cắp thông tin nhạy cảm từ xa mà không cần xác thực. Người dùng được khuyến cáo cập nhật ngay lên phiên bản 0.17.1 để khắc phục rủi ro lộ API keys và dữ liệu quan trọng.

Lỗ hổng "Bleeding Llama" Nguy Hiểm Đe Dọa 300.000 Triển Khai Ollama

Lỗ hổng "Bleeding Llama" Nguy Hiểm Đe Dọa 300.000 Triển Khai Ollama

Một lỗ hổng nghiêm trọng được đặt tên là Bleeding Llama đang đe dọa khoảng 300.000 máy chủ Ollama, cho phép kẻ tấn công đánh cắp thông tin nhạy cảm từ xa mà không cần xác thực. Người dùng được khuyến cáo cập nhật ngay lên phiên bản 0.17.1 để khắc phục rủi ro lộ API keys và dữ liệu quan trọng.

Lỗ hổng bảo mật trong OllamaLỗ hổng bảo mật trong Ollama

Ollama là giải pháp mã nguồn mở phổ biến cho phép chạy các mô hình ngôn ngữ lớn (LLM) trên máy cục bộ, thường được các tổ chức sử dụng làm động cơ suy luận AI tự lưu trữ (self-hosted). Tuy nhiên, công ty an ninh mạng Cyera vừa phát hiện một lỗ hổng nghiêm trọng có thể khiến hàng trăm nghìn hệ thống này bị lộ dữ liệu.

Chi tiết lỗ hổng CVE-2026-7482

Vấn đề được theo dõi dưới mã định danh CVE-2026-7482 với điểm số CVSS là 9.3 (mức độ nghiêm trọng). Lỗi này nằm trong trình tải mô hình GGUF của Ollama, cho phép kẻ tấn công thực hiện cuộc tấn công đọc bộ nhớ heap vượt quá giới hạn (heap out-of-bounds read).

Theo Cyera, trình tải này chấp nhận một tệp GGUF do kẻ tấn công cung cấp, trong đó chứa độ lệch và kích thước tensor được khai báo lớn hơn độ dài thực tế của tệp. Khi xử lý tệp này, cảm biến sẽ đọc vượt qua vùng đệm heap được cấp phát, truy cập vào bộ nhớ có thể chứa thông tin nhạy cảm.

Cơ chế tấn công và tác động

"Kẻ tấn công sau đó tận dụng tính năng đẩy mô hình tích hợp sẵn của Ollama để rút ruột tệp kết quả — bao gồm cả dữ liệu heap bị đánh cắp — về một máy chủ do kẻ tấn công kiểm soát. Toàn bộ cuộc tấn công chỉ yêu cầu ba lệnh gọi API không cần xác thực," Cyera cho biết.

Bảo mật AIBảo mật AI

Nguy cơ đặc biệt cao do Ollama theo mặc định khởi chạy mà không cần xác thực và lắng nghe trên tất cả các giao diện mạng. Điều này có nghĩa là mọi phiên bản có thể truy cập internet đều dễ bị khai thác.

Với khoảng 300.000 máy chủ Ollama hiện đang tiếp xúc với internet công cộng, lỗ hổng này có thể được khai thác ngay lập tức và trên diện rộng mà không cần bất kỳ thông tin đăng nhập nào. Tùy thuộc vào cách sử dụng Ollama, việc khai thác thành công có thể làm lộ tương tác của nhân viên, mã phát triển, đầu ra công cụ định tuyến và các lệnh nhắc (prompts) chứa thông tin cá nhân, dữ liệu y tế và các bí mật khác.

Giải pháp và khuyến nghị

Lỗ hổng này đã được khắc phục trong phiên bản Ollama 0.17.1. Các tổ chức được khuyên áp dụng bản vá càng sớm càng tốt và hạn chế quyền truy cập mạng cho các triển khai của mình.

Biểu tượng bảo mậtBiểu tượng bảo mật

Các biện pháp bảo mật bổ sung bao gồm triển khai proxy xác thực và phân đoạn mạng (network segmentation). Các tổ chức cũng nên kiểm tra các phiên bản đang chạy để xem có bị lộ ra internet hay không và coi mọi phiên bản có thể truy cập từ internet, cũng như các biến môi trường và dữ liệu đi qua nó, là đã bị xâm phạm.

Bất kỳ triển khai nào mà Ollama có thể truy cập được qua mạng mà không có tường lửa hoặc proxy xác thực đứng trước đều có nguy cơ bị khai thác.

Chia sẻ:FacebookX
Nội dung tổng hợp bằng AI, mang tính tham khảo. Xem bài gốc ↗