【漏洞复现】CVE-2024-37032 Ollama远程代码执行漏洞

首先准备两台机器,一台当攻击者机器,一台当靶机。

这里我用kali2024当靶机,kali2023当攻击者机器。

kali2024 IP:192.168.126.130

kali2023 IP:192.168.126.128

先在kali2024上操作

运行这段代码

sudo docker run -v ollama:/root/.ollama -p 11434:11434 --name ollama ollama/ollama:0.1.33

正常运行的话界面如下:

如果报如下错误,说明docker源配置错误,需要进行docker源配置

docker源配置 
编辑 /etc/docker/daemon.json文件
sudo vim /etc/docker/daemon.json
文件内容直接改成下面的:
{
  "registry-mirrors": [
    "https://registry.docker-cn.com",
    "http://hub-mirror.c.163.com",
    "https://dockerhub.azk8s.cn",
    "https://mirror.ccs.tencentyun.com",
    "https://registry.cn-hangzhou.aliyuncs.com",
    "https://docker.mirrors.ustc.edu.cn",
    "https://docker.m.daocloud.io",   
    "https://noohub.ru", 
    "https://huecker.io",
    "https://dockerhub.timeweb.cloud" 
  ]
}

docker 环境准备好之后,在kali2024的浏览器测试一下ollama是否开启

 查看正在运行的容器

这里是为了和攻击成功后得到的 /etc/passwd进行比对

在攻击者电脑kali2023上下载复现代码

 sudo git clone https://github.com/Bi0x/CVE-2024-37032.git

修改poc.py

修改server.py

修改好之后,在攻击者电脑上先用python3运行server.py

接着重新打开一个命令框,用python3运行poc.py

至此,复现成功。

参考CVE-2024-37032 Ollama远程代码执行漏洞复现-优快云博客

参考 cOllama远程代码执行漏洞(CVE-2024-37032)-优快云博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值