Ollama未授权漏洞简单复现

admin 2025年3月2日21:03:55评论64 views字数 1808阅读6分1秒阅读模式
前言:本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。
最近Deepseek爆火,很多企业之类的都开始部署ai。而Ollama是运行 AI 模型的最受欢迎的开源项目之一,在Github上有13w以上star。在以后,或许AI也会成为一条新的可以渗透的路线,所以在看到ollama出现漏洞的时候复现学习一下。
fofa语法:
  1. app="Ollama"
Ollama未授权漏洞简单复现
大概有2w左右。
随机访问一个
Ollama未授权漏洞简单复现
默认访问的话会在页面返回ollama is running。
查看Ollama api文档。Ollama提供了多个API 端点,用于执行不同的操作。以下是这些端点的详细解释:
  1. /api/generate用于生成文本或内容通常用于基于给定的输入生成响应或输出,例如生成对话回复文章等/api/chat专门用于聊天交互用户可以通过此端点与模型进行对话,模型会根据输入生成相应的回复/api/create用于创建新的模型或资源可能涉及初始化一个新的模型实例或配置/api/tags用于管理或查看模型的标签标签可以帮助用户对模型进行分类或标记,便于管理和查找/api/show用于显示模型或资源的详细信息用户可以获取模型的配置状态或其他相关信息/api/copy用于复制模型或资源用户可以通过此端点创建一个现有模型的副本/api/delete用于删除模型或资源用户可以通过此端点移除不再需要的模型或数据/api/pull用于从 Ollama 下载模型用户可以通过此端点将模型从远程服务器拉取到本地环境中/api/push用于将模型上传到 Ollama用户可以通过此端点将本地模型推送到远程服务器/api/embeddings用于生成文本的嵌入向量嵌入向量是文本的数值表示,通常用于机器学习任务中的特征提取/api/version用于获取 Ollama 的版本信息用户可以通过此端点查询当前使用的 Ollama 版本
未授权状态下,可以通过访问/api/tags获取搭建的所有模型信息。
Ollama未授权漏洞简单复现
这里可以看到采用的是deepseek-r1模型和bge-m3。通过官网的文档,我们可以调用/api/chat来完成聊天请求,消耗资源。
Ollama未授权漏洞简单复现
也可以将ip配置于chatbox上直接调用。
Ollama未授权漏洞简单复现
这里是api配置成功的调用图。
Ollama未授权漏洞简单复现
如果是拿来做自己私有的知识库,通过引导很有可能就造成了一些信息的泄露。
除了这个之外,历史ollama也爆出一个代码执漏洞(cve-2024-37032)。影响版本:
  1. Ollama < 0.1.34
首先尝试部署一下ollama,下载地址:
  1. https://registry.ollama.com/download
这个确实是很方便的,安装之后根据网页信息即可查看是否部署成功。
Ollama未授权漏洞简单复现
然后你可以根据文档选择你的需求:
  1. https://ollama.com/library/deepseek-r1
Ollama未授权漏洞简单复现
我这里虚拟机演示就选择了最低的。
  1. ollama run deepseek-r1:1.5b
Ollama未授权漏洞简单复现
这样就部署成功了。
如果需要投喂的话可按照此文
  1. https://www.cnblogs.com/xiezhr/p/18714692
根据文章分析该漏洞
  1. https://www.wiz.io/blog/probllama-ollama-vulnerability-cve-2024-37032
理解为接口/api/pull可以从远程服务器下载私有模型到本地,此时攻击者构造恶意的服务器(部署恶意文件)然后植入到受害者主机从而获取权限。
参考实现项目:
  1. https://github.com/Threekiii/Vulnerability-Wiki/blob/master/docs-base/docs/ai/Ollama-%E7%9B%AE%E5%BD%95%E9%81%8D%E5%8E%86%E8%87%B4%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E-CVE-2024-37032.md
  1. https://github.com/Bi0x/CVE-2024-37032
不过看github现在ollama版本已到v0.5.13,根据fofa资产普遍版本都到了0.5.x。基本解决了这个问题,但公网未授权漏洞普遍,需要做好防火墙白名单。

原文始发于微信公众号(shadowsec):Ollama未授权漏洞简单复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月2日21:03:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ollama未授权漏洞简单复现https://cn-sec.com/archives/3785882.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息