请勿利用文章内的分享的相关技术内容,从事非法活动。
该文章仅供学习用途使用。由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。
Ollama 是一个开源的本地大语言模型运行框架,旨在让用户能够轻松地在本地运行、管理和与大型语言模型进行交互。它支持多种预训练语言模型,如 LLaMA、DeepSeek、Mistral 等,并提供了简单的命令行工具和 RESTful API。
随着DeepSeek的火爆,自媒体又开始了新一波割韭菜(比如:标题2025年普通人的最后一次机会之类的)。在各种社交软件上面,兜售教程,开直播,教别人本地化部署AI。 为了方便普通人使用,采用Ollama这种傻瓜式的软件部署。 不少公司及个人购买云服务器私有化部署AI。
Ollama服务开启后,API默认开启且无访问控制权限校验,导致API接口未授权访问,攻击者可通过此接口直接调用用户部署的AI大模型。
可调用用户部署的任意大模型,进行对话。恶意攻击者可通过此接口批量发送大量会话内容,从而形成针对大模型会话的Dos攻击,占用服务器大量资源,导致正常业务无法进行。
可通过API 部署其他大模型。恶意攻击者可通过此API,在服务器上部署很多其他开源的大参数大模型,从而占用服务器存储资源,导致用户其他数据无法正常存储。
考虑到漏洞的危害性,这里不给出具体代码。仅仅调用进行对话演示。
Ollama是开源的,我也没找到怎么设置密钥访问,最初的目的都是给个人做本地部署使用的。本地部署,本地调用原本是没问题的,可部署到公网上,就成了API未授权访问漏洞。
截至发稿,已发现有人开始利用网上私有化部署的大模型。
建议使用Ollama部署大模型的,防火墙或者云服务器安全组做一些白名单访问。
顺便提一下,这个好像还没有CVE CNVD漏洞编号。关注微信公众号 网络安全透视镜 回复 Ollama 获取fofa查询语法
从全网测试来看,几乎全是开源的大模型,有的是别人微调训练过的,有的使用RAG搭建了自己的知识库,也有用于各行各业的AI,以及一些中小公司的AI客服。还有一些统一多模态大模型,可以文生图,也可以图生文。
一些实际应用的AI挺有意思的,读者可自行探索那些被调教过的AI (互联网并非法外之地,切勿恶意攻击)
请勿利用文章内的分享的相关技术内容,从事非法活动。
该文章仅供学习用途使用。由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。
原文始发于微信公众号(网络安全透视镜):【高危】AI大模型部署软件Ollama 未授权访问漏洞,警惕你部署的大模型被别人使用。
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
1
https://cn-sec.com/archives/3739171.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论