您所在的位置: 首頁 >
新聞資訊 >
行業(yè)資訊 >
Ollama AI框架被曝嚴(yán)重漏洞,可導(dǎo)致DoS、模型盜竊和中毒
共發(fā)現(xiàn)6個(gè)漏洞。
網(wǎng)絡(luò)安全研究人員近日披露了Ollama人工智能(AI)框架中的六個(gè)安全漏洞,這些漏洞可能被惡意行為者利用,執(zhí)行包括拒絕服務(wù)(DoS)、模型污染和模型盜竊在內(nèi)的多種惡意行為。
“總的來說,這些漏洞允許攻擊者通過單個(gè)HTTP請(qǐng)求執(zhí)行一系列惡意行為,包括拒絕服務(wù)(DoS)攻擊、模型污染、模型盜竊等?!監(jiān)ligo Security研究員Avi Lumelsky在上周發(fā)布的報(bào)告中表示。
Ollama是一個(gè)開源應(yīng)用程序,允許用戶在Windows、Linux和macOS設(shè)備上本地部署和操作大型語言模型(LLM)。其在GitHub的項(xiàng)目倉庫至今已被復(fù)制7600次。
以下是六個(gè)漏洞的簡要描述:
●- CVE-2024-39719(CVSS得分:7.5)- 攻擊者可以利用/api/create端點(diǎn)確定服務(wù)器上文件的存在(已在0.1.47版本中修復(fù))
●- CVE-2024-39720(CVSS得分:8.2)- 一個(gè)越界讀取漏洞,可能通過/api/create端點(diǎn)導(dǎo)致應(yīng)用程序崩潰,從而產(chǎn)生DoS條件(已在0.1.46版本中修復(fù))
●- CVE-2024-39721(CVSS得分:7.5)- 當(dāng)反復(fù)調(diào)用/api/create端點(diǎn)并傳遞文件“/dev/random”作為輸入時(shí),會(huì)導(dǎo)致資源耗盡,最終產(chǎn)生DoS(已在0.1.34版本中修復(fù))
●- CVE-2024-39722(CVSS得分:7.5)- api/push端點(diǎn)中的路徑遍歷漏洞,暴露了存在于服務(wù)器上的文件以及部署Ollama的整個(gè)目錄結(jié)構(gòu)(已在0.1.46版本中修復(fù))
●- 一個(gè)可能導(dǎo)致模型污染的漏洞,通過/api/pull端點(diǎn)從不受信任的源進(jìn)行操作(無CVE標(biāo)識(shí)符,未修補(bǔ))
●- 一個(gè)可能導(dǎo)致模型盜竊的漏洞,通過/api/push端點(diǎn)向不受信任的目標(biāo)進(jìn)行操作(無CVE標(biāo)識(shí)符,未修補(bǔ))
對(duì)于這兩個(gè)未解決的漏洞,Ollama的維護(hù)者建議用戶通過代理或Web應(yīng)用防火墻過濾暴露給互聯(lián)網(wǎng)的端點(diǎn)。
“這意味著,默認(rèn)情況下,并非所有端點(diǎn)都應(yīng)該暴露給互聯(lián)網(wǎng)?!盠umelsky說?!斑@是一個(gè)危險(xiǎn)的假設(shè)。并非每個(gè)人都意識(shí)到這一點(diǎn),或者對(duì)Ollama的HTTP路由進(jìn)行過濾。目前,這些端點(diǎn)可以通過Ollama的默認(rèn)端口在每次部署中使用,沒有任何隔離或文檔支持?!?/span>
Oligo表示,他們發(fā)現(xiàn)了9831個(gè)運(yùn)行Ollama的互聯(lián)網(wǎng)面向?qū)嵗?,其中大部分位于中國、美國、德國、韓國、臺(tái)灣、法國、英國、印度、新加坡和香港。四分之一的互聯(lián)網(wǎng)面向服務(wù)器被認(rèn)為容易受到已識(shí)別漏洞的影響。
這一發(fā)現(xiàn)發(fā)生在云安全公司W(wǎng)iz披露影響Ollama的一個(gè)嚴(yán)重漏洞(CVE-2024-37032)四個(gè)月后,該漏洞可能被利用以實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
“未經(jīng)授權(quán)將Ollama暴露給互聯(lián)網(wǎng),等同于將Docker套接字暴露給公共互聯(lián)網(wǎng),因?yàn)樗梢陨蟼魑募⑶揖哂心P屠『屯扑湍芰Γ赡鼙还粽邽E用)。”Lumelsky指出。
資訊來源:thehackernews
文章來源:看雪學(xué)苑