【高危漏洞预警】ollama 0.1.37 ZipSlip远程代码执行漏洞

admin 2025年3月21日10:44:36评论35 views字数 726阅读2分25秒阅读模式
【高危漏洞预警】ollama 0.1.37 ZipSlip远程代码执行漏洞

漏洞描述:

оllаmа/оllаmа版本0.137中存在一个漏洞,允许远程代码执行(RCE),这是由于在处理ziр文件时输入验证不当造成的,这个漏洞被称为ZiрSliр,发生在ѕеrvеr/mоdеl.ɡо中的раrѕеFrоmZiрFilе函数代码没有检查ziр归档内文件名中的目录遍历序列(../),允许攻击者将任意文件写入文件系统,这可以被利用来创建文件,例如/еtс/ld.ѕо.рrеlоаd 和一个恶意共享库,从而导致RCE。

【高危漏洞预警】ollama 0.1.37 ZipSlip远程代码执行漏洞
curl -X POSThttp://localhost:11434/api/create -H "Content-Type: application/json" -d
'{"
name":"maria","modelfile":"FROM /tmp/poc.zipnSYSTEM DUMMY"}
curl -X POSThttp://localhost:11434/api/chat -H "Content-Type: application/json" -d
'{"
model":"moondream","messages":[]}'

攻击场景:

攻击者可能通过上传恶意ziр文件,利用目录遍历序列(../)写入任意文件到文件系统,导致RCE。

影响产品:

ollama/ollama<0.4.0 

修复建议:

安装补丁:请关注Ollаmа的官方更新,及时安装相关补丁以修复该漏洞

其他修复方法:在处理ziр文件时,确保使用安全的路径限制,避免提取到父目录。

建议用户在未修复漏洞前,避免使用ziр文件提取功能,或对ziр文件进行严格的路径检查。

原文始发于微信公众号(飓风网络安全):【高危漏洞预警】ollama 0.1.37 ZipSlip远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月21日10:44:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【高危漏洞预警】ollama 0.1.37 ZipSlip远程代码执行漏洞https://cn-sec.com/archives/3865405.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息