概要
AIモデル実行ツールのOllama for Windowsにおいて、更新機構の実装上の欠陥が確認されています(CVE-2026-42248)。他のプラットフォーム(macOS等)ではデジタル署名や信頼検証が行われているのに対し、Windowsの実装ではアップデート検証ルーチンが常に成功を返すため、署名・信頼検証が実際には実行されません。
攻撃者が更新応答を改ざんできる立場にある場合(ネットワーク上のMITMなど)、署名のない悪意ある実行ファイルを更新として配信できます。Ollamaはサイレント自動更新を実施するため、ユーザーの操作なしに悪意ある実行ファイルが実行されます。
この脆弱性は CVE-2026-42249(パストラバーサル)と組み合わせることで、Windowsスタートアップディレクトリへの悪意ある実行ファイルの書き込みと自動実行が可能になります。
CVSSベクトル
| 項目 | 値 |
|---|---|
| スコア | 9.8(Critical) |
| 攻撃元区分 | ネットワーク(Network) |
| 攻撃の複雑さ | 低(Low) |
| 必要な権限 | 不要(None) |
| ユーザー操作 | 不要(None) |
| CWE | CWE-494(ダウンロードコードの完全性検証なし) |
影響を受けるソフトウェア
| 製品名 | 影響バージョン |
|---|---|
| Ollama for Windows | 0.12.10〜0.17.5(他バージョンも影響の可能性あり) |
修正バージョンと回避策
- 修正: 本稿執筆時点でベンダーからの対応が未確認です。ベンダーは事前通知に応答していません。
- 回避策:
- Ollamaの自動更新を無効化する(起動引数やシステム設定で制御可能な場合)
- ネットワークレベルでOllamaの更新サーバーへのアクセスを制限する
- 信頼できないネットワーク環境でのOllama for Windowsの使用を避ける
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
