漏洞描述:
оllаmа/оllаmа版本0.137中存在一个漏洞,允许远程代码执行(RCE),这是由于在处理ziр文件时输入验证不当造成的,这个漏洞被称为ZiрSliр,发生在ѕеrvеr/mоdеl.ɡо中的раrѕеFrоmZiрFilе函数代码没有检查ziр归档内文件名中的目录遍历序列(../),允许攻击者将任意文件写入文件系统,这可以被利用来创建文件,例如/еtс/ld.ѕо.рrеlоаd 和一个恶意共享库,从而导致RCE。
curl -X POSThttp://localhost:11434/api/create -H "Content-Type: application/json" -d
'{"name":"maria","modelfile":"FROM /tmp/poc.zipnSYSTEM DUMMY"}
curl -X POSThttp://localhost:11434/api/chat -H "Content-Type: application/json" -d
'{"model":"moondream","messages":[]}'
攻击场景:
攻击者可能通过上传恶意ziр文件,利用目录遍历序列(../)写入任意文件到文件系统,导致RCE。
影响产品:
ollama/ollama<0.4.0
修复建议:
安装补丁:请关注Ollаmа的官方更新,及时安装相关补丁以修复该漏洞
其他修复方法:在处理ziр文件时,确保使用安全的路径限制,避免提取到父目录。
建议用户在未修复漏洞前,避免使用ziр文件提取功能,或对ziр文件进行严格的路径检查。
原文始发于微信公众号(飓风网络安全):【高危漏洞预警】ollama 0.1.37 ZipSlip远程代码执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论