一、漏洞概述
近期,国家信息安全漏洞共享平台(CNVD)及多家安全机构报告了Ollama存在的多个安全漏洞,主要包括未授权访问漏洞、路径遍历代码执行漏洞、越界读取漏洞以及信息泄露漏洞等。这些漏洞可能导致未经授权的攻击者远程访问Ollama服务接口,执行敏感资产获取、虚假信息投喂、拒绝服务等恶意操作,对用户的数据安全、算力安全和服务稳定性构成严重威胁。
1. 未授权访问漏洞
• 漏洞编号:CNVD-2025-04094等
• 影响范围:Ollama所有版本(未设置访问认证的情况下)
• 漏洞危害:由于Ollama默认未设置身份验证和访问控制功能,未经授权的攻击者可在远程条件下调用Ollama服务接口,执行恶意操作。
2. 路径遍历代码执行漏洞
• 漏洞编号:CVE-2024-37032
• 影响范围:Ollama < 0.1.34
• 漏洞危害:在获取模型时,由于对digest字段缺乏适当验证,攻击者可提供包含路径遍历payload的恶意清单文件,实现任意文件读取/写入或远程代码执行。
3. 越界读取漏洞
• 漏洞编号:CVE-2024-39720等
• 影响范围:Ollama版本 <= 0.1.45
• 漏洞危害:攻击者可通过特定HTTP请求上传特制文件,导致应用程序崩溃并引发拒绝服务攻击。
4. 信息泄露漏洞
• 漏洞编号:CVE-2024-39722、CVE-2024-39719等
• 影响范围:Ollama版本 <= 0.1.45、<= 0.3.14等
• 漏洞危害:攻击者可通过特定HTTP请求获取服务器上的文件目录结构或文件存在性信息。
二、修复措施
1.针对未授权访问漏洞
修复建议:
• 若Ollama只提供本地服务,设置环境变量Environment="OLLAMA_HOST=127.0.0.1",仅允许本地访问。
• 若Ollama需提供公网服务,添加认证机制,如修改配置文件限定可访问IP地址、配置防火墙IP白名单、通过反向代理(https://baike.baidu.com/item/%E5%8F%8D%E5%90%91%E4%BB%A3%E7%90%86/7793488)进行身份验证和授权(如使用OAuth2.0协议)等。
2.针对路径遍历代码执行漏洞
修复建议:
• 升级到Ollama 0.1.34或更高版本。
• 在升级前,确保对digest字段进行适当验证,防止路径遍历攻击。
3.针对越界读取漏洞
修复建议:
• 升级到Ollama 0.1.46或更高版本。
• 在升级前,对处理HTTP请求的代码进行审查和优化,防止越界读取攻击。
4.针对信息泄露漏洞
修复建议:
• 对于CVE-2024-39722和CVE-2024-39719等漏洞,建议升级到最新版本或相应修复版本。
• 加强API接口的安全防护,对输入参数进行严格验证和过滤,防止信息泄露。
三、安全建议
1. 定期更新:定期关注Ollama的官方更新和安全公告,及时升级到最新版本以修复已知漏洞。
2. 加强访问控制:启用多层认证和访问控制机制,限制对Ollama服务接口的访问权限。
3. 安全编码实践:在开发过程中遵循安全编码实践,避免硬编码敏感信息和使用不安全的API接口。
4. 监控与响应:部署安全监控和日志审计系统,及时发现并响应安全事件。