漏洞挖掘 --- Ollama未授权访问

        一、漏洞描述

        Ollama 是一个开源的大型语言模型(LLM)运行环境和工具集,旨在帮助开发者轻松部署、管理和使用模型(例如 DeepSeek 等)。Ollama 存在未授权访问漏洞,该漏洞是由于 Ollama 默认未设置身份验证和访问控制功能,允许未授权的攻击者在远程条件下调用 Ollama 服务接口并执行恶意操作,包括但不限于敏感模型资产窃取、虚假信息输入、模型计算资源滥用和拒绝服务、系统配置篡改和扩展利用。

        二、影响范围

        全版本(未设置访问认证的情况下)

        三、FOFA-Search...

app="Ollama"  && is_domain=false && country="CN"

        四、访问并抓包

        五、发送到重放器构造

#构造 --- 只留下面的6个字段,注意有两空行
GET /api/tags HTTP/1.1
Host: *******抓到的
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9

六、修复建议

  1. 若Ollama只提供本地服务,设置环境变量Environment="OLLAMA_HOST=127.0.0.1",仅允许本地访问
  2. 若Ollama需提供公网服务,选择以下方法添加认证机制:

1)修改config.yaml、settings.json 配置文件,限定可访问Ollama 服务的IP地址;

2)通过防火墙等设备配置IP白名单,阻止非授权IP的访问请求;

3)通过反向代理进行身份验证和授权(如使用OAuth2.0协议),防止未经授权用户访问。

                                                                                                                                   FROM  IYU_

### Ollama 安全漏洞详情及修复方案 #### 漏洞概述 Ollama 是一款用于部署 AI 模型的服务工具,然而其近期被发现存在多个严重的安全漏洞。其中最显著的是 CVE-2024-37032 高危远程代码执行漏洞,该漏洞允许未经身份验证的攻击者通过特定接口操控服务器并执行任意代码[^1]。此漏洞的影响范围广泛,全球约有 6000 台公开暴露的 Ollama 服务器受到影响。 此外,还发现了未授权访问漏洞 CNVD-2025-04094,这使得未经授权的用户可以访问 `/api/tags` 接口中的敏感数据[^3]。这些漏洞不仅可能导致隐私泄露,还会使系统的计算资源面临滥用风险。 --- #### 技术复现与影响分析 在本地环境中成功复现了上述漏洞,证明攻击者可以通过发送恶意请求来利用未授权漏洞和远程命令执行漏洞(CVE-2024-37032)。具体表现为: - 攻击者可绕过正常的身份验证机制。 - 利用受影响的 API 接口上传或运行恶意脚本,从而完全控制目标服务器[^2]。 对于某些版本的 Ollama,默认开放的 11434 端口可能进一步加剧问题。尽管官方声明此端口本身不涉及安全性缺陷,但如果配置不当,则仍有可能引发算力泄露等问题[^4]。 --- #### 修复建议 ##### 方法一:更新至最新稳定版本 确保安装最新的 Ollama 版本,因为开发者通常会在新版本中修补已知的安全隐患。例如,在发布补丁后的版本中已经解决了 CVE-2024-37032 和其他相关问题。 ##### 方法二:启用 Nginx 反向代理保护 为了增强防护能力,推荐采用 Nginx 设置反向代理的方式屏蔽直接对外暴露的 Ollama 服务。以下是具体的实施方法: 1. **配置基础认证** 使用 HTTP 基础认证功能限制对 Ollama Web API 的访问权限。下面是一个简单的 Nginx 配置实例: ```nginx server { listen 80; location /ollama/ { proxy_pass http://localhost:11434/; auth_basic "Restricted Area"; auth_basic_user_file /etc/nginx/.htpasswd; # 存储用户名密码文件路径 } } ``` 上述代码片段展示了如何借助 `.htpasswd` 文件定义合法用户的凭证列表,并强制要求客户端提供正确的登录信息才能继续操作[^5]。 2. **自定义令牌校验逻辑** 如果希望更灵活地管理访问策略,也可以引入额外的应用层检查措施,比如基于 OAuth 或 JWT 实施细粒度控制。 ##### 方法三:关闭不必要的网络端口和服务 除非必要,应禁用默认监听于外部 IP 地址上的所有入口点(如端口号 11434),仅保留内部通信渠道或者限定可信来源地址白名单连接尝试。 --- #### 总结 综上所述,针对当前所曝光的一系列 Ollama 平台安全隐患,采取及时升级软件、调整架构设计以及强化周边设施相结合的办法最为稳妥可靠。只有这样才能够最大限度降低潜在威胁带来的损失。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值