Vulnerabilidade "Bleeding Llama"
Uma nova e crítica falha de segurança, intitulada “Bleeding Llama”, foi identificada por especialistas da empresa Cyera. Essa vulnerabilidade permite que invasores roubem dados sensíveis, como prompts, chaves de API e variáveis de ambiente de servidores que operam com o Ollama, sem a necessidade de autenticação. Avaliada em 9.3 na escala CVSS, essa falha afeta aproximadamente 300 mil instâncias disponíveis na internet e foi registrada como CVE-2026-7482.
Como Opera o Ollama
O Ollama é uma plataforma de código aberto que permite a execução de modelos de linguagem em servidores privados, evitando a dependência de serviços como OpenAI. A ferramenta é amplamente utilizada por empresas para manter os dados em suas próprias infraestruturas, acumulando mais de 170 mil estrelas no GitHub e superando 100 milhões de downloads no Docker Hub.
Funcionamento da Falha
A vulnerabilidade ocorre devido à ausência de autenticação no Ollama, que por padrão escuta em todas as interfaces de rede da máquina, deixando servidores expostos a acessos não autorizados. A falha está relacionada ao manuseio de arquivos GGUF, que contêm os dados dos modelos.
Os arquivos GGUF incluem tensores — arrays multidimensionais de números — que possuem um campo para indicar quantos elementos eles contêm. No entanto, o Ollama não valida se esse número corresponde ao tamanho real dos dados. Isso permite que um invasor crie um arquivo GGUF malicioso, fazendo com que o servidor leia fora dos limites de memória, resultando em uma exposição de informações sensíveis.
Impacto da Exploração
A Cyera demonstrou que os dados extraídos podem incluir prompts enviados por usuários, configurações de ambiente e saídas de ferramentas conectadas ao servidor. Em ambientes corporativos, isso pode ter um impacto ainda mais sério, podendo expor contratos, códigos proprietários e dados críticos sem que a organização perceba.
Medidas de Correção
A equipe do Ollama já lançou uma atualização para corrigir essa vulnerabilidade na versão 0.17.1. É essencial que todas as instâncias sejam atualizadas imediatamente. Além disso, recomenda-se implementar um proxy de autenticação, restringir o acesso via firewall e isolar o Ollama em uma rede segmentada, longe de exposições diretas à internet.
Caso tenha mais informações sobre a vulnerabilidade e a necessidade de medidas de segurança, mantenha-se atualizado seguindo a TecMania nas redes sociais.