高危:Ollama远程代码执行漏洞

admin 2025年2月22日22:42:11评论872 views字数 1451阅读4分50秒阅读模式

近期,开源AI模型部署工具Ollama曝出高危远程代码执行漏洞(CVE-2024-37032),CVSS评分高达9.1,攻击者无需身份验证即可通过接口操控服务器,实现任意代码执行。这一漏洞已在全球范围内影响近6000台暴露在公网的Ollama服务器。本文将深入解析漏洞原理、危害及修复方案,并附技术复现细节。

漏洞概述

漏洞编号:CVE-2024-37032(关联QVD-2024-21275)
影响版本:Ollama < 0.1.34
风险等级:高危(CVSS 3.1 9.1)
利用条件:未启用身份验证的Ollama服务(默认监听11434端口)。

Ollama作为热门的AI模型部署工具,允许用户快速启动Llama等大模型。然而,其早期版本因接口设计缺陷,导致攻击者可通过路径穿越写入恶意文件,最终控制服务器

漏洞根源

在Ollama的server/modelpath.go代码中,digest参数未对用户输入进行有效过滤,攻击者通过/api/pull/api/push接口提交包含路径穿越符(如../../)的请求,将恶意文件写入系统关键路径(如/etc/ld.so.preload),触发动态库劫持,实现远程代码执行(RCE)

核心危害
  1. 服务器完全控制:攻击者可植入后门、窃取模型数据或部署勒索软件。
  2. 模型投毒与窃取:篡改或窃取AI模型,导致业务逻辑破坏或知识产权泄露。
  3. 供应链攻击:若Ollama作为企业AI服务的基础组件,漏洞可能横向扩散至内部系统。

漏洞复现(POC)

以下为模拟攻击的核心步骤(仅供技术研究):

  1. 构造恶意模型请求

    # 通过/api/pull接口拉取恶意模型
    curl -X POST http://<target-ip>:11434/api/pull -d '{
      "name": "malicious_model",
      "digest": "../../etc/ld.so.preload"
    }'

  2. 写入恶意动态库路径
    攻击者将恶意库路径写入/etc/ld.so.preload,系统加载时自动执行恶意代码。
  3. 触发代码执行
    重启Ollama服务或等待系统进程调用动态库,攻击载荷(如反弹Shell)即被激活。

修复建议

  1. 升级至安全版本
    官方已在0.1.34版本修复漏洞,立即升级至Ollama ≥0.1.34。

    # 通过GitHub获取最新版本
    https://github.com/ollama/ollama/releases
  2. 启用身份验证
    为Ollama服务配置强制认证(如API密钥或OAuth),避免未授权访问。

  3. 网络隔离与访问控制

    • 限制Ollama服务的公网暴露,仅在内网开放必要端口。
    • 通过防火墙或WAF过滤/api/pull/api/push接口的异常请求。

CVE-2024-37032的公开EXP和广泛影响使其成为2024年AI领域最危险的漏洞之一。未修复的服务器相当于将Docker套接字暴露在公网,攻击者可长驱直入。企业需立即行动,结合升级、隔离、监控三管齐下,筑牢AI基础设施的安全防线。

星球介绍

一个人走的很快,但一群人才能地的更远。吉祥同学学安全这个星球🔗成立了1年左右,已经有300+的小伙伴了,如果你是网络安全的学生、想转行网络安全行业、需要网安相关的方案、ppt,戳链接🔗(内有优惠卷)快加入我们吧。系统性的知识库已经有:《Java代码审计》++《Web安全》++《应急响应》++《护网资料库》++《网安面试指南》

高危:Ollama远程代码执行漏洞

原文始发于微信公众号(吉祥快学网络安全吧):高危:Ollama远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月22日22:42:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   高危:Ollama远程代码执行漏洞https://cn-sec.com/archives/3770294.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息