Redazione RHC : 20 agosto 2025 17:55
Una vulnerabilidad en el popular lanzador de modelos de IA Ollama dio lugar a ataques drive-by, lo que permitió a los atacantes interferir silenciosamente con la aplicación local a través de un sitio web especialmente diseñado, leer correspondencia personal e incluso reemplazar los modelos utilizados, incluso subiendo versiones infectadas.
La falla de seguridad fue descubierta y divulgada el 31 de julio por Chris Moberly, Gerente Sénior de Seguridad de GitLab. La vulnerabilidad afectó a Ollama Desktop v0.10.0 y estaba relacionada con una implementación incorrecta de los controles CORS en el servicio web local responsable de la interfaz gráfica de usuario. Como resultado, el JavaScript de una página maliciosa podía escanear varios puertos en el ordenador de la víctima (de 40 000 a 65 535), encontrar un puerto aleatorio utilizado por la interfaz gráfica de usuario de Ollama y enviar una solicitud POST simple falsa, modificando la configuración y redirigiendo el tráfico al servidor del atacante. Tras reemplazar la configuración, el atacante pudo interceptar todas las solicitudes locales, leer la correspondencia y modificar las respuestas de la IA en tiempo real. El usuario accedía a un sitio web normal y el ataque se produjo sin necesidad de clics ni acciones por su parte. Además, los atacantes podían especificar sus propios avisos del sistema o adjuntar patrones «envenenados», lo que les otorgaba control total sobre el funcionamiento de la aplicación.
Moberly señaló que explotar la vulnerabilidad sería trivial y enfatizó que incluso la preparación de la infraestructura de ataque podría automatizarse usando un LLM. Afortunadamente, el equipo de Ollama respondió rápidamente y reconoció el problema, lanzando una versión actualizada, v0.10.1, una hora después, que corrige el error. Para los usuarios que instalaron Ollama a través de los instaladores oficiales, un simple reinicio del programa fue suficiente para que la actualización automática surtiera efecto. Quienes lo instalaron mediante Homebrew deben actualizarlo manualmente.
El código de la PoC y ladescripción técnica del ataque fueron publicados por Moberly en GitLab. Aún no hay información de que la vulnerabilidad haya sido explotada por atacantes, pero el investigador recomienda a todos los usuarios de Ollama que se aseguren de tener un parche.
Ollama está diseñado para ejecutar modelos LLM localmente en computadoras macOS y Windows. La vulnerabilidad no afectó la API principal de Ollama y se limitó a la nueva interfaz gráfica de usuario (GUI), disponible solo unas semanas antes de que se descubriera el error. El problema aún no tiene un identificador CVE.
Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la apari...
Martes de parches de agosto: Microsoft publica actualizaciones de seguridad que corrigen 107 vulnerabilidades en los productos de su ecosistema. La actualización incluye correcciones para 90 vuln...
Como parte de las actualizaciones de seguridad del martes de parches de agosto de 2025, se ha corregido una vulnerabilidad crítica de ejecución remota de código (RCE) en el software de ...
29 000 servidores Exchange son vulnerables a la vulnerabilidad CVE-2025-53786, que permite a los atacantes acceder a entornos de nube de Microsoft, lo que podría comprometer por completo el ...
«El sistema de defensa militar Skynet entrará en funcionamiento el 4 de agosto de 1997. Comenzará a autoeducarse, aprendiendo a un ritmo exponencial, y adquirirá consciencia de s&#...