您所在的位置: 首頁 >
新聞資訊 >
行業(yè)資訊 >
Ollama AI框架被曝嚴重漏洞,可導致DoS、模型盜竊和中毒
共發(fā)現(xiàn)6個漏洞。
網(wǎng)絡安全研究人員近日披露了Ollama人工智能(AI)框架中的六個安全漏洞,這些漏洞可能被惡意行為者利用,執(zhí)行包括拒絕服務(DoS)、模型污染和模型盜竊在內(nèi)的多種惡意行為。
“總的來說,這些漏洞允許攻擊者通過單個HTTP請求執(zhí)行一系列惡意行為,包括拒絕服務(DoS)攻擊、模型污染、模型盜竊等?!監(jiān)ligo Security研究員Avi Lumelsky在上周發(fā)布的報告中表示。
Ollama是一個開源應用程序,允許用戶在Windows、Linux和macOS設備上本地部署和操作大型語言模型(LLM)。其在GitHub的項目倉庫至今已被復制7600次。
以下是六個漏洞的簡要描述:
●- CVE-2024-39719(CVSS得分:7.5)- 攻擊者可以利用/api/create端點確定服務器上文件的存在(已在0.1.47版本中修復)
●- CVE-2024-39720(CVSS得分:8.2)- 一個越界讀取漏洞,可能通過/api/create端點導致應用程序崩潰,從而產(chǎn)生DoS條件(已在0.1.46版本中修復)
●- CVE-2024-39721(CVSS得分:7.5)- 當反復調(diào)用/api/create端點并傳遞文件“/dev/random”作為輸入時,會導致資源耗盡,最終產(chǎn)生DoS(已在0.1.34版本中修復)
●- CVE-2024-39722(CVSS得分:7.5)- api/push端點中的路徑遍歷漏洞,暴露了存在于服務器上的文件以及部署Ollama的整個目錄結(jié)構(gòu)(已在0.1.46版本中修復)
●- 一個可能導致模型污染的漏洞,通過/api/pull端點從不受信任的源進行操作(無CVE標識符,未修補)
●- 一個可能導致模型盜竊的漏洞,通過/api/push端點向不受信任的目標進行操作(無CVE標識符,未修補)
對于這兩個未解決的漏洞,Ollama的維護者建議用戶通過代理或Web應用防火墻過濾暴露給互聯(lián)網(wǎng)的端點。
“這意味著,默認情況下,并非所有端點都應該暴露給互聯(lián)網(wǎng)。”Lumelsky說。“這是一個危險的假設。并非每個人都意識到這一點,或者對Ollama的HTTP路由進行過濾。目前,這些端點可以通過Ollama的默認端口在每次部署中使用,沒有任何隔離或文檔支持?!?/span>
Oligo表示,他們發(fā)現(xiàn)了9831個運行Ollama的互聯(lián)網(wǎng)面向?qū)嵗?,其中大部分位于中國、美國、德國、韓國、臺灣、法國、英國、印度、新加坡和香港。四分之一的互聯(lián)網(wǎng)面向服務器被認為容易受到已識別漏洞的影響。
這一發(fā)現(xiàn)發(fā)生在云安全公司W(wǎng)iz披露影響Ollama的一個嚴重漏洞(CVE-2024-37032)四個月后,該漏洞可能被利用以實現(xiàn)遠程代碼執(zhí)行。
“未經(jīng)授權(quán)將Ollama暴露給互聯(lián)網(wǎng),等同于將Docker套接字暴露給公共互聯(lián)網(wǎng),因為它可以上傳文件,并且具有模型拉取和推送能力(可能被攻擊者濫用)?!盠umelsky指出。
資訊來源:thehackernews
文章來源:看雪學苑