国产欧美精品国产国产专区_久久久久久久久久久久久女国产乱_久久99精品久久久久国产越南,亚洲一区二区三区国产好的精华液,www.国产精品视频,香蕉视频污在线观看

加密貨幣平臺Abracadabra Finance遭黑客攻擊 損失約1300萬美元

作者:互聯網 發布時間:2025-03-26 13:35:51 瀏覽次數:186

前言

隨著deepseek的在網絡上的爆火,如何部署私有大模型已經是當前的熱門話題,越來越多的人開始嘗試在本地部署私有化AI服務。其中,Ollama憑借其便捷的部署體驗,成為了站在風口浪尖的明星工具。

專屬于自己/公司的大模型可以實現高度的自主可控,企業或組織能完全掌控數據的存儲、訪問和使用權限,確保敏感數據不被外部未經授權的人員獲取,滿足對數據保密性要求高的場景,如金融機構的客戶交易數據、醫療企業的患者隱私信息等。還可以針對特定業務領域和任務進行定制開發,融入專業知識和業務規則,使模型更貼合實際業務需求,提供更精準、有效的服務。

但在實際工作中發現,我們發現Ollama大型語言模型工具的服務器存在未授權訪問情況和信息泄露風險。

 

一、Ollama

Ollama是一款開源的跨平臺大模型工具,旨在簡化大語言模型(LLMs)的部署和運行,能讓用戶在Windows、Linux和macOS設備上輕松地進行本地部署。其操作簡單,深受開發者喜愛,在GitHub上收獲了眾多關注 ,也有大量用戶從Docker Hub上進行拉取使用。它就像是一個便捷的“模型管家”,幫助用戶快速搭建起自己的AI模型運行環境。

經行業監測數據顯示,Ollama(大語言模型服務工具)在大模型服務器中,有88.9%都“裸奔”在互聯網上,導致任何人不需要任何認證即可隨意調用、在未經授權的情況下訪問這些服務。私有AI模型的無序搭建,存在系統安全隱患。

二、有哪些安全隱患

1. 未授權訪問風險:在默認配置下,Ollama會在本地啟動一個Web服務,并開放11434端口,且這一端口沒有任何鑒權機制。這就好比你家門沒鎖,任何人都能隨意進入。攻擊者無需任何認證即可直接訪問模型服務,他們可以隨意調用模型接口,獲取模型信息,甚至通過惡意指令刪除模型文件或竊取數據 。

2. 數據泄露危機:Ollama的某些接口,如/api/show,允許用戶獲取模型的license等敏感信息。攻擊者可以利用這些接口,輕松提取模型數據,從而引發數據泄露風險。在數據成為重要資產的今天,這種風險無疑是對企業和用戶隱私的巨大威脅。

3. 歷史漏洞利用:Ollama框架存在多個已知的歷史漏洞(如CVE-2024-39720/39722/39719/39721 )。攻擊者可以利用這些漏洞,實施數據投毒、參數竊取、惡意文件上傳以及關鍵組件刪除等操作。這不僅會破壞模型服務的核心數據和算法完整性,還會嚴重影響運行穩定性,甚至可能導致整個系統癱瘓。例如,利用CVE-2024-39722這個路徑遍歷漏洞,攻擊者能獲取服務器上的文件信息,造成數據泄露。

Ollama大語言模型服務工具還存在遠程代碼執行漏洞(CVE-2024-37032)該漏洞允許通過路徑遍歷任意寫入文件,從而導致遠程代碼執行,一旦被惡意利用,將導致服務器存儲信息泄露等后果。

二、風險復現

(1) Ollama未授權訪問調用

發現存在Ollama未授權訪問,可隨意調用,如下為復現步驟:訪問web頁面,通過接口/api/tags判斷Ollama模型工具內安裝deepseek-r1;

(2)若部署 Ollama 服務時,沒有進行必要的安全配置,例如限制監聽地址或設置防火墻規則,導致任何人可以調用模型。默認配置下的 Ollama 服務,存在被互聯網非授權訪問的風險,操作步驟如下:

1、使用Curl命令調用接口訪問未限制的模型

2、遠程代碼執行漏洞(CVE-2024-37032)漏洞

發現資產存在Ollama遠程代碼執行漏洞(見附件),如下為復現步驟:訪問資產頁面,通過接口/api/version判斷Ollama版本低于0.1.34;

若低于該版本,則在私有服務器中部署惡意的私有模型倉庫,當嘗試通過/api/push端點將此惡意模型推送到遠程注冊表時,對方服務器會處理惡意文件。由于對摘要字段驗證不當,對方服務器會錯誤地將有效載荷解釋為合法的文件路徑,導致任意文件讀取甚至是寫入惡意代碼。

復現流程包括在私有服務器中運行Server.py和Poc.py,通過修改服務端和資產信息,操作步驟如下:

(1)運行Server.py作為惡意私有模型倉庫

(2)設置測試攻擊資產,為http://xxxxx.xxxxxxxxx.com:10010

(3)服務器端返回/etc/passwd信息,存在該漏洞。

三、如何進行安全加固

1. 限制監聽范圍:將Ollama的11434端口限制為僅本地訪問,通過驗證端口狀態,確保服務不會暴露在公網環境中。這樣可以有效阻止外部攻擊者對服務的直接訪問,為系統增加一道安全屏障。比如在Linux系統中,可以修改相關配置文件,將監聽地址設置為127.0.0.1。

設置環境變量Environment="OLLAMA_HOST=127.0.0.1",僅允許本地訪問。

2. 配置防火墻規則:對公網接口實施雙向端口過濾,徹底阻斷11434端口的出入站流量。這樣可以防止未授權訪問,同時減少攻擊者通過該端口發起攻擊的可能性。以常見的防火墻軟件為例,在其規則設置中添加對11434端口的禁止訪問規則。

3. 實施多層認證與訪問控制:啟用API密鑰管理是保護接口安全的有效手段,定期更換密鑰,并限制調用頻率,可以有效防止密鑰泄露帶來的風險。此外,部署IP白名單或零信任架構,僅授權可信設備訪問,可以進一步增強系統的安全性。通過這種方式,即使攻擊者獲取了API密鑰,也無法輕易訪問系統。

4. 禁用危險操作接口:某些接口,如push、delete和pull,具有較高的風險。建議禁用這些接口,并限制chat接口的調用頻率,以防止DDoS攻擊。通過這種方式,可以減少攻擊者利用接口進行惡意操作的可能性,保護系統的穩定運行。

5. 修復歷史漏洞:及時更新軟件是修復漏洞的關鍵步驟。

針對路徑遍歷代碼執行漏洞:升級到Ollama 0.1.34或更高版本。

在升級前,確保對digest字段進行適當驗證,防止路徑遍歷攻擊

針對越界讀取漏洞:升級到Ollama 0.1.46或更高版本。

在升級前,對處理HTTP請求的代碼進行審查和優化,防止越界讀取攻擊。

四、結語

在使用大模型工具時,安全是不容忽視的重要環節。希望大家能夠重視Ollama的安全問題,及時采取加固措施,共同營造一個安全可靠的AI應用環境。


本公眾號所發布的文章皆源自于互聯網轉載或作者投稿并授予的原創作品,文章末尾有詳細出處標注,其內含內容及圖片之版權均屬于原網站或作者本人,本公眾號對此不持立場,若發現有非故意侵權或轉載失當之處,敬請隨時聯系我們進行妥善處理!本文章原文鏈接:https://blog.csdn.net/netinside_/article/details/146341261

及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統

【網絡安全監管部門】免費試用

本文來源:互聯網

如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明