您的当前位置: 首页通知公告漏洞提醒 ≡ 正文
漏洞提醒

关于大模型工具 Ollama 存在多个安全漏洞的预警通报

编辑:时间:2025/03/14点击数:

一、漏洞概述

近期,国家信息安全漏洞共享平台(CNVD)及多家安全机构报告了Ollama存在的多个安全漏洞,主要包括未授权访问漏洞、路径遍历代码执行漏洞、越界读取漏洞以及信息泄露漏洞等。这些漏洞可能导致未经授权的攻击者远程访问Ollama服务接口,执行敏感资产获取、虚假信息投喂、拒绝服务等恶意操作,对用户的数据安全、算力安全和服务稳定性构成严重威胁。

1. 未授权访问漏洞

• 漏洞编号:CNVD-2025-04094等

• 影响范围:Ollama所有版本(未设置访问认证的情况下)

• 漏洞危害:由于Ollama默认未设置身份验证和访问控制功能,未经授权的攻击者可在远程条件下调用Ollama服务接口,执行恶意操作。

2. 路径遍历代码执行漏洞

• 漏洞编号:CVE-2024-37032

• 影响范围:Ollama < 0.1.34

• 漏洞危害:在获取模型时,由于对digest字段缺乏适当验证,攻击者可提供包含路径遍历payload的恶意清单文件,实现任意文件读取/写入或远程代码执行。

3. 越界读取漏洞

• 漏洞编号:CVE-2024-39720等

• 影响范围:Ollama版本 <= 0.1.45

• 漏洞危害:攻击者可通过特定HTTP请求上传特制文件,导致应用程序崩溃并引发拒绝服务攻击。

4. 信息泄露漏洞

• 漏洞编号:CVE-2024-39722、CVE-2024-39719等

• 影响范围:Ollama版本 <= 0.1.45、<= 0.3.14等

• 漏洞危害:攻击者可通过特定HTTP请求获取服务器上的文件目录结构或文件存在性信息。

二、修复措施

1.针对未授权访问漏洞

修复建议:

• 若Ollama只提供本地服务,设置环境变量Environment="OLLAMA_HOST=127.0.0.1",仅允许本地访问。

• 若Ollama需提供公网服务,添加认证机制,如修改配置文件限定可访问IP地址、配置防火墙IP白名单、通过反向代理(https://baike.baidu.com/item/%E5%8F%8D%E5%90%91%E4%BB%A3%E7%90%86/7793488)进行身份验证和授权(如使用OAuth2.0协议)等。

2.针对路径遍历代码执行漏洞

修复建议:

• 升级到Ollama 0.1.34或更高版本。

• 在升级前,确保对digest字段进行适当验证,防止路径遍历攻击。

3.针对越界读取漏洞

修复建议:

• 升级到Ollama 0.1.46或更高版本。

• 在升级前,对处理HTTP请求的代码进行审查和优化,防止越界读取攻击。

4.针对信息泄露漏洞

修复建议:

• 对于CVE-2024-39722和CVE-2024-39719等漏洞,建议升级到最新版本或相应修复版本。

• 加强API接口的安全防护,对输入参数进行严格验证和过滤,防止信息泄露。

三、安全建议

1. 定期更新:定期关注Ollama的官方更新和安全公告,及时升级到最新版本以修复已知漏洞。

2. 加强访问控制:启用多层认证和访问控制机制,限制对Ollama服务接口的访问权限。

3. 安全编码实践:在开发过程中遵循安全编码实践,避免硬编码敏感信息和使用不安全的API接口。

4. 监控与响应:部署安全监控和日志审计系统,及时发现并响应安全事件。

Copyright © 2019-2022.  南京农业大学信息化建设中心  All rights reserved.
地址:江苏省南京市玄武区卫岗1号  邮编:210095  电话:86-25-84396018