⚠️ 今個星期網絡安全行業發生咗幾單重磅事件,小T 幫你一次過整理,由 AI 推理平台漏洞爆出全球級風險,到 Linux Kernel 十年級漏洞重現、再到 CISA 四日極限通牒 —— 業界真係冇停過手。
—
👉 延伸閱讀:Ivanti EPMM 零日漏洞被積極利用、Linux Dirty Frag 提權漏洞、TCLBanker 蠕蟲式木馬 — 五月資安威脅速報
## 🦙 Ollama「Bleeding Llama」漏洞 — 30萬部伺服器曝露全記憶體洩漏風險(CVE-2026-7482)
5 月 10 日,網絡安全公司 Cyera 公佈咗一個針對開源 LLM 推理框架 Ollama 嘅重大漏洞,代號 **Bleeding Llama**,CVE 編號 **CVE-2026-7482**,CVSS 評分高達 **9.1**(Critical)。
### 技術細節
漏洞存在於 Ollama 0.17.1 之前版本的 **GGUF 模型載入器**。問題根源係 `/api/create` endpoint 接受攻擊者提供嘅 GGUF 檔案時,GGUF 檔案入面所聲明嘅 tensor offset 同 size 可以超出檔案實際長度。當伺服器進行量化處理時(`fs/ggml/gguf.go` 及 `server/quantization.go` 嘅 `WriteTo()` 函數),會讀取超出 heap buffer 範圍嘅記憶體內容。
核心成因係 Ollama 使用了 Go 語言嘅 `unsafe` package 來處理 GGUF 模型載入,繞過了 Go 記憶體安全嘅保護機制。
### 攻擊鏈(只需三步)
1. **上傳** — 攻擊者向對外曝露嘅 Ollama 伺服器 HTTP POST 一個精心構造嘅 GGUF 檔案(將 tensor shape 設為超大值)
2. **觸發** — 透過 `/api/create` endpoint 觸發模型創建過程,引發 out-of-bounds heap read
3. **竊取** — 透過 `/api/push` endpoint 將被污染嘅模型 artifact 上傳到攻擊者控制嘅 registry,從而竊取 heap memory 入面所有資料
### 影響範圍與風險
全球估計 **超過 30 萬部 Ollama 伺服器** 受影響。Ollama 喺 GitHub 上有超過 17.1 萬 stars,被 fork 超過 1.6 萬次,廣泛應用於本地 LLM 部署。
**可能被洩漏嘅敏感資料包括:**
– 環境變數(environment variables)
– API keys
– System prompts
– 同時間其他使用者嘅對話資料(conversation data)
– 當 Ollama 連接 Claude Code 等開發工具時,所有 tool outputs 都會殘留喺 heap memory 中
Cyera 研究員 Dor Attias 警告:「攻擊者基本上可以從你嘅 AI 推理平台睇到任何嘢 —— API keys、專有源碼、客戶合約,乜都有。」
### 緩解措施
– ✅ 立即升級至 **Ollama 0.17.1** 或更新版本
– ✅ 限制網絡訪問,檢查並隔離曝露喺互聯網嘅 instances
– ✅ 喺所有 Ollama instances 前面部署 authentication proxy 或 API gateway(Ollama REST API 本身冇內建認證機制)
另外,研究團隊 Striga 同時披露咗 Ollama Windows 版本嘅兩個更新機制漏洞(**CVE-2026-42248** 及 **CVE-2026-42249**),可鏈結達成持久化程式碼執行,影響版本 0.12.10 至 0.22.0,目前尚未修補。
—
## 🐧 Linux Kernel「Dirty Frag」漏洞 — 跨主流發行版一鍵提權(CVE-2026-43284 / CVE-2026-43500)
5 月 8 日,安全研究員 Hyunwoo Kim(@v4bel)公佈咗一個影響幾乎所有主流 Linux 發行版嘅 **local privilege escalation (LPE)** 漏洞,命名為 **Dirty Frag**。
### 技術背景
Dirty Frag 被形容為 Copy Fail(CVE-2026-31431,CVSS 7.8)嘅繼承者,延續咗 Dirty Pipe 系列嘅 bug class。佢並非 race condition 漏洞,而係**確定性邏輯漏洞**(deterministic logic bug),唔需要 timing window、kernel 唔會 panic、成功率極高。
### 雙漏洞鏈結攻擊
Dirty Frag 通過鏈結兩個 Page-Cache Write 原語達成提權:
1. **xfrm-ESP Page-Cache Write**(CVE-2026-43284)— 位於 IPSec(xfrm)子系統,於 2017 年 1 月引入,提供類似 Copy Fail 嘅 4-byte store primitive
2. **RxRPC Page-Cache Write**(CVE-2026-43500)— 位於 RxRPC 子系統,於 2023 年 6 月引入,唔需要創建 namespace 權限
兩個漏洞互相掩護:喺容許 user namespace 創建嘅環境,ESP exploit 可以運作;喺 Ubuntu(AppArmor 封鎖 namespace 但預載 rxrpc.ko),RxRPC exploit 可以運作。
**值得注意:** 即使已經應用了 Copy Fail 嘅緩解措施(algif_aead blacklist),Dirty Frag 依然可以被觸發。
### 受影響系統
– Ubuntu 24.04.4
– RHEL 10.1
– openSUSE Tumbleweed
– CentOS Stream 10
– AlmaLinux 10
– Fedora 44
– Amazon Linux、Debian、Rocky Linux、SUSE 等
### 野外利用狀況
Microsoft 已觀察到有限嘅野外利用活動,攻擊者通過 SSH 連入後執行 `./update` ELF binary,觸發 `su` 提權,然後修改 GLPI LDAP 認證檔案、進行系統偵察、刪除 PHP session 檔案。
Wiz(Google 旗下)形容此漏洞可實現容器逃脫(container escape)。
### 緩解措施
xfrm-ESP(CVE-2026-43284)已有 mainline patch(commit f4c50a4034e6),但 RxRPC(CVE-2026-43500)**尚未有官方修補**。
臨時措施:blocklist 三個 kernel modules:
“`bash
sudo sh -c “printf ‘install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n’ > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true”
“`
—
## 🔓 Ivanti EPMM 零日漏洞遭活躍利用 — CISA 發出四日修補通牒(CVE-2026-6973)
CISA(美國網絡安全與基礎設施安全局)於上星期四(5 月 7 日)將 Ivanti Endpoint Manager Mobile(EPMM)嘅高危漏洞 **CVE-2026-6973** 列入已知被利用漏洞名單(KEV),並要求所有美國聯邦機構喺 **5 月 10 日午夜前**完成修補 — 即係只得四日時間。
### 漏洞詳情
– **漏洞類型:** Remote Code Execution(RCE)
– **利用條件:** 需管理員權限認證(admin authentication)
– **受影響版本:** EPMM 12.8.0.0 及更早版本
– **已修補版本:** 12.6.1.1、12.7.0.1、12.8.0.1
Ivanti 表示「喺公佈時已發現非常有限嘅野外利用」,並強調此漏洞「只影響 on-prem EPMM 產品,不影響 Ivanti Neurons for MDM、Ivanti EPM、Ivanti Sentry 或其他 Ivanti 產品」。
非營利安全組織 Shadowserver 目前追蹤到 **超過 800 部 Ivanti EPMM appliances 曝露於互聯網**。
### 背景脈絡
今年 1 月底,Ivanti 已修補咗另外兩個被零日攻擊嘅 EPMM 漏洞(CVE-2026-1281 及 CVE-2026-1340),4 月 8 日 CISA 亦曾發出類似嘅四日通牒。Ivanti 補充:「如果客戶喺 1 月已按照建議輪換咗憑證,咁 CVE-2026-6973 嘅利用風險會顯著降低。」
Ivanti 全球有超過 40,000 客戶,使用其 IT 資產管理方案,影響面甚廣。
—
## 🏴☠️ 同場加映:Trellix 源碼遭 RansomHouse 竊取
RansomHouse 勒索組織上星期聲稱對網絡安全公司 **Trellix** 嘅源碼倉庫入侵事件負責。Trellix 已確認喺 5 月 1 日發現「未經授權訪問部分源碼倉庫」,並已通知執法部門。Trellix 擁有超過 53,000 客戶、3,500 名員工,分佈全球 185 個國家。
—
## 📊 總結分析
2026 年 5 月上旬,網絡安全行業嘅風險格局出現三個顯著趨勢:
1. **AI 基礎設施成為新攻擊面** — Ollama Bleeding Llama 漏洞顯示,AI 推理平台嘅安全防護遠遠落後於其普及速度。大量企業匆匆部署 LLM 服務卻無視基本安全配置(冇認證、互聯網曝露),製造咗一個全新嘅數據洩漏渠道。
2. **Linux Kernel 漏洞家族持續擴張** — 由 Dirty Pipe 到 Copy Fail 再到 Dirty Frag,同一 bug class 由 2022 年開始不斷有新變種出現。2017 年引入嘅程式碼至今仍有漏洞未被發現,反映 kernel 複雜度對安全審計構成巨大挑戰。
3. **零日攻擊響應時間極速壓縮** — CISA 四日通牒成為常態,反映當局對企業級漏洞嘅修補速度要求越來越高。但實際上,Shadowserver 數據顯示大量設備仍然曝露喺互聯網而未被修補。
**一句講晒:** 如果你公司有用 Ollama、Linux server、或者 Ivanti,今日收工前一定要 check 清楚。
—
🔗 參考資料:MITRE ATT&CK Framework
*資料來源:The Hacker News、BleepingComputer、CISA、Cyera、Wiz、Microsoft Security*
#更新 #漏洞 #LLM #行業資訊 #零日



