OLLAMA的安全威胁?
前言:本文中涉及到的相关技术或工具仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担,如有侵权请私聊删除。需要加交流群在最下方,后台回复“抽奖”可参与限时活动还在学怎么挖通用漏洞和src吗?知识星球最后一次优惠,续费也有优惠私聊~~考证请加联系vx咨询
书接上文“代审工具与AI大模型的融合”,很多在云服务器部署的ollama拉取的大模型,然而并没有对端口做访问限制,那么攻击者可轻易获取到接口信息,可直接调取并损耗资源。
一、快速拿到在线OLLAMA部署地址
1、ollama指纹
通过fofa可轻易搜到部署在云服务器的ollama 指纹app="Ollama" && is_domain=false && country="CN"
竟多达近8k条
随意点击一个查看,在运行中
其中不乏使用的资源较好的,服务器比较豪(实话就是就看的第一个就70b模型)
可通过命令查看
curl http://ip:11434/api/tags | jq
这哥们竟然部署70b的资源,豪豪豪
2、使用ChatBox客户端连接
还是在设置中选择Ollama api
丝滑使用
3、安全措施
(1)网络层防护
防火墙规则
仅允许特定IP或IP段访问Ollama端口(默认11434)。
示例:仅允许IP 192.168.1.100 访问11434端口sudo ufw allow from 192.168.1.100 to any port 11434udo ufw deny 11434 # 拒绝其他所有IP关闭不必要的端口,使用工具如 ufw 或 iptables。VPN/内网隔离将Ollama部署在内网,通过VPN(如WireGuard、OpenVP若使用云服务(AWS/Azure/GCP),将其置于私有子网,仅允许通过堡垒机跳转访问。
(2)IP白名单 + 地理封锁
通过Cloudflare等CDN设置IP白名单,或屏蔽高风险地区流量。 说别的都没用,限制白名单最好
(3)VPN/内网隔离
将Ollama部署在内网,通过VPN(如WireGuard、OpenVPN)或SSH隧道访问。
若使用云服务(AWS/Azure/GCP),将其置于私有子网,仅允许通过堡垒机跳转访问。
4、安全自查
在服务器上执行以下命令:
sudonetstat -tulpn |grep11434
预期安全结果
-
若服务仅限本地访问,输出应类似: tcp 0 0 127.0.0.1:11434 0.0.0.0:* LISTEN 1234/ollama
✅ 表示仅允许本机(127.0.0.1)访问,外部无法直接连接。
风险结果
-
若输出包含 0.0.0.0:11434
或:::11434
:tcp 0 0 0.0.0.0:11434 0.0.0.0:* LISTEN 5678/ollama
❌ 表示服务暴露在公网,需立即配置策略!
原文始发于微信公众号(不秃头的安全):OLLAMA的安全威胁?快去自查一下吧!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论