Ollama AI框架被曝严重漏洞,可导致DoS、模型盗窃和中毒

admin 2024年11月9日21:18:04评论9 views字数 1269阅读4分13秒阅读模式

关注我们

带你读懂网络安全

共发现6个漏洞。

网络安全研究人员近日披露了Ollama人工智能(AI)框架中的六个安全漏洞,这些漏洞可能被恶意行为者利用,执行包括拒绝服务(DoS)、模型污染和模型盗窃在内的多种恶意行为。
“总的来说,这些漏洞允许攻击者通过单个HTTP请求执行一系列恶意行为,包括拒绝服务(DoS)攻击、模型污染、模型盗窃等。”Oligo Security研究员Avi Lumelsky在上周发布的报告中表示。
Ollama是一个开源应用程序,允许用户在Windows、Linux和macOS设备上本地部署和操作大型语言模型(LLM)。其在GitHub的项目仓库至今已被复制7600次。
以下是六个漏洞的简要描述:
  • - CVE-2024-39719(CVSS得分:7.5)- 攻击者可以利用/api/create端点确定服务器上文件的存在(已在0.1.47版本中修复)
  • - CVE-2024-39720(CVSS得分:8.2)- 一个越界读取漏洞,可能通过/api/create端点导致应用程序崩溃,从而产生DoS条件(已在0.1.46版本中修复)
  • - CVE-2024-39721(CVSS得分:7.5)- 当反复调用/api/create端点并传递文件“/dev/random”作为输入时,会导致资源耗尽,最终产生DoS(已在0.1.34版本中修复)
  • - CVE-2024-39722(CVSS得分:7.5)- api/push端点中的路径遍历漏洞,暴露了存在于服务器上的文件以及部署Ollama的整个目录结构(已在0.1.46版本中修复)
  • - 一个可能导致模型污染的漏洞,通过/api/pull端点从不受信任的源进行操作(无CVE标识符,未修补)
  • - 一个可能导致模型盗窃的漏洞,通过/api/push端点向不受信任的目标进行操作(无CVE标识符,未修补)
对于这两个未解决的漏洞,Ollama的维护者建议用户通过代理或Web应用防火墙过滤暴露给互联网的端点。
“这意味着,默认情况下,并非所有端点都应该暴露给互联网。”Lumelsky说。“这是一个危险的假设。并非每个人都意识到这一点,或者对Ollama的HTTP路由进行过滤。目前,这些端点可以通过Ollama的默认端口在每次部署中使用,没有任何隔离或文档支持。”
Oligo表示,他们发现了9831个运行Ollama的互联网面向实例,其中大部分位于中国、美国、德国、韩国、台湾、法国、英国、印度、新加坡和香港。四分之一的互联网面向服务器被认为容易受到已识别漏洞的影响。
这一发现发生在云安全公司Wiz披露影响Ollama的一个严重漏洞(CVE-2024-37032)四个月后,该漏洞可能被利用以实现远程代码执行。
“未经授权将Ollama暴露给互联网,等同于将Docker套接字暴露给公共互联网,因为它可以上传文件,并且具有模型拉取和推送能力(可能被攻击者滥用)。”Lumelsky指出。
资讯来源:thehackernews

原文始发于微信公众号(安全内参):Ollama AI框架被曝严重漏洞,可导致DoS、模型盗窃和中毒

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月9日21:18:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ollama AI框架被曝严重漏洞,可导致DoS、模型盗窃和中毒https://cn-sec.com/archives/3375129.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息