漏洞的利用门槛极低。Ollama 的 REST API 默认不提供任何身份认证,而 `/api/create` 与 `/api/push` 正是其中两个直接被用来完成攻击链的关键端点。如果 Ollama 保持默认的 `127.0.0.1`(仅本机)监听,远程攻击便无从下手。但许多用户为了方便远程调用,将服务绑定到 `0.0.0.0`,并配合公网 IP 直接暴露,此时攻击者仅需一条 HTTP POST 请求即可投递恶意文件,随后的越界读和数据外传都在正常 API 调用层面完成,隐蔽性极高。
更危险的“后门”:Windows 客户端可被持久植入
几乎是同一时间,安全公司 Striga 公布了另一组针对 Ollama Windows 桌面客户端的漏洞,目前尚未修补。这组漏洞由路径遍历(CVE-2026-42249)和更新签名校验缺失(CVE-2026-42248)串联而成,影响从 0.12.10 到 0.22.0 的几乎所有 Windows 版本。
Ollama Windows 客户端在用户登录时自动从启动文件夹启动,默认勾选自动更新,并在本地 `127.0.0.1:11434` 监听。更新过程会周期性询问更新服务器,却不会验证下载的更新二进制文件是否带有合法签名(macOS 版却有签名校验)。同时,更新器在创建本地暂存目录时,直接使用 HTTP 响应头中的路径字段,未做任何清理,导致目录可以被“..”等字符重定向到任意位置。