OLLAMA 存在未授权访问漏洞(CNVD-2025-04094)

admin 2025年3月5日21:14:13评论103 views字数 1004阅读3分20秒阅读模式

1

一、漏洞概述

漏洞类型

未授权访问

漏洞等级

高危

漏洞编号

CNVD-2025-04094

漏洞评分

利用复杂度

影响版本

Ollama所有版本

(未设置访问认证的情况下)

利用方式

远程

POC/EXP

已公开

近日,国家信息安全漏洞共享平台(CNVD)披露Ollama未授权访问漏洞(CNVD-2025-04094)。为避免您的业务受影响,建议您及时开展安全风险自查。

Ollama是一个github开源大语言模型运行框架,用于本地部署运行大模型语言,如DeepSeek-R1、Llama 3.3、Phi-4、Mistral等等。Ollama 提供对模型量化的支持,可以显著降低显存要求,使得在普通家用计算机上运行大型模型成为可能。Ollama 支持多种操作系统,包括 macOS、Windows、Linux 以及通过 Docker 容器运行。

据描述,由于Ollama默认部署配置未强制启用身份认证机制,如果部署公网,其端口(11434)将能直接被访问,未经授权的攻击者可在远程条件下调用Ollama服务高危接口,从而控制Ollama 执行任意Prompt指令,篡改系统配置,拉取删除私有模型文件等操作。如果Ollama以Docker部署,攻击者可能通过特殊指令通过容器逃逸,控制整个服务器。

漏洞影响的产品和版本:Ollama所有版本(暴露于公网且未设置访问认证的情况下)。

2

二、漏洞复现

OLLAMA 存在未授权访问漏洞(CNVD-2025-04094)

3

三、资产测绘

据daydaymap数据显示互联网存在306,173个资产,国内风险资产分布情况如下,主要分布在国内。

OLLAMA 存在未授权访问漏洞(CNVD-2025-04094)
OLLAMA 存在未授权访问漏洞(CNVD-2025-04094)

4

四、解决方案

1、若无必要建议将Ollama服务端口从公网禁止访问,仅内网或vpn访问。

2、配置ip白名单,限制指定来源IP访问Ollama服务

3、建议配置反向代理接入身份认证授权机制(如使用OAuth2.0)

4、建议修复前先进行文件备份。

5、检查服务日志(~/.ollama/logs/server.log)中出现异常请求如:“POST /api/pull”、"POST /api/delete"、 "POST /api/generate"。

5

五、参考链接

https://www.cnvd.org.cn/webinfo/show/10976https://www.ddpoc.com/DVB-2025-8898.html

原文始发于微信公众号(Beacon Tower Lab):漏洞预警 | OLLAMA 存在未授权访问漏洞(CNVD-2025-04094)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月5日21:14:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OLLAMA 存在未授权访问漏洞(CNVD-2025-04094)https://cn-sec.com/archives/3794859.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息