Redazione RHC : 20 Agosto 2025 17:45
Una vulnerabilità nel popolare strumento di lancio di modelli di intelligenza artificiale Ollama ha aperto la strada ad attacchi drive-by , consentendo agli aggressori di interferire silenziosamente con l’applicazione locale tramite un sito Web appositamente preparato, leggere la corrispondenza personale e persino sostituire i modelli utilizzati, caricando anche versioni infette.
La falla di sicurezza è stata scoperta e divulgata il 31 luglio da Chris Moberly, Senior Security Manager di GitLab. La vulnerabilità riguardava Ollama Desktop v0.10.0 ed era correlata a un’implementazione errata dei controlli CORS nel servizio web locale responsabile della GUI. Di conseguenza, JavaScript su una pagina dannosa poteva scansionare un intervallo di porte sul computer della vittima (da 40000 a 65535), trovare una porta casuale utilizzata dalla GUI di Ollama e inviare una falsa richiesta POST “semplice” , modificando le impostazioni e reindirizzando il traffico al server dell’aggressore.
Dopo aver sostituito la configurazione, l’aggressore è stato in grado di intercettare tutte le richieste locali, leggere la corrispondenza e modificare le risposte dell’IA in tempo reale. L’utente ha visualizzato un sito normale e l’attacco è avvenuto senza alcun clic o azione da parte sua. Inoltre, gli aggressori potevano specificare i propri prompt di sistema o collegare modelli “avvelenati”, controllando completamente il funzionamento dell’applicazione.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Moberly ha osservato che sfruttare la vulnerabilità “sarebbe banale” e ha sottolineato che persino la preparazione dell’infrastruttura di attacco avrebbe potuto essere automatizzata utilizzando un LLM. Fortunatamente, il team di Ollama ha risposto rapidamente e ha riconosciuto il problema e ha rilasciato una versione aggiornata, v0.10.1, un’ora dopo, che corregge il bug. Per gli utenti che hanno installato Ollama tramite gli installer ufficiali, è stato sufficiente riavviare il programma affinché l’aggiornamento automatico avesse effetto; chi lo ha installato tramite Homebrew deve aggiornarlo manualmente.
Il codice PoC ela descrizione tecnica dell’attacco sono stati pubblicati da Moberly su GitLab. Non ci sono ancora informazioni che la vulnerabilità sia stata sfruttata dagli aggressori, ma il ricercatore consiglia a tutti gli utenti di Ollama di assicurarsi di avere una patch.
Ollama è progettato per eseguire modelli LLM localmente su computer macOS e Windows. La vulnerabilità non ha interessato l’API principale di Ollama ed è stata limitata alla nuova GUI disponibile solo poche settimane prima della scoperta del bug. Al problema non è ancora stato assegnato un identificatore CVE.
Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...
Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...
Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...
I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato...
Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Micros...