Ollama未授权访问漏洞【实现AI自由】

admin 2025年3月3日13:54:57评论134 views字数 715阅读2分23秒阅读模式

0.1 漏洞成因

Ollama 默认部署时监听于 127.0.0.1,仅允许本地访问,从而在初始配置下保证了较高的安全性。然而部分用户为了方便从公网访问,会将监听地址修改为 0.0.0.0。

在这种修改之后,如果未额外配置身份认证或访问控制机制,Ollama 的管理接口就会暴露于公网,导致攻击者只需访问服务端口(默认 11434)即可调用敏感功能接口,进而读取、下载或删除私有模型文件,或滥用模型推理资源等。

此外,老版本 Ollama 的部分实现在处理用户提供的数据时缺乏严格校验,进一步加剧了漏洞影响。例如 Ollama 0.1.34 版本之前的 /api/pull 接口存在路径遍历漏洞(CVE-2024-37032),攻击者可利用特制请求覆盖服务器文件并进而执行任意代码。在缺乏认证的前提下,这类漏洞更加容易被远程利用。

0.2 漏洞利用

结合FOFA获取互联网上的未授权访问的Ollama机器,通过工具实现AI自由。
项目地址:https://github.com/b3nguang/Ollama-Scan

0.2.1 fofa_Ollama.py

使用fofa_Ollama.py批量获取未授权地址,并打印出模型。
Ollama未授权访问漏洞【实现AI自由】
运行完成之后会在当前目录下生成一个txt文件【当前年月日小时分.txt】。
Ollama未授权访问漏洞【实现AI自由】
其中包含了可调用的模型以及时间。

0.2.2 命令行调用模型

运行main.py脚本,输入未授权服务器地址。

Ollama未授权访问漏洞【实现AI自由】
获取可用模型。
Ollama未授权访问漏洞【实现AI自由】
Ollama未授权访问漏洞【实现AI自由】

0.2.2 可视化调用模型

程序地址:https://cherry-ai.com/
填入刚刚FOFA输出的未授权访问地址。
Ollama未授权访问漏洞【实现AI自由】
选择对应模型,然后检查对应模型是否正常。
Ollama未授权访问漏洞【实现AI自由】
Ollama未授权访问漏洞【实现AI自由】
Ollama未授权访问漏洞【实现AI自由】
切换对应模型,并使用。
Ollama未授权访问漏洞【实现AI自由】
Ollama未授权访问漏洞【实现AI自由】

原文始发于微信公众号(黑熊安全):Ollama未授权访问漏洞【实现AI自由】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月3日13:54:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ollama未授权访问漏洞【实现AI自由】https://cn-sec.com/archives/3789036.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息