Awesome-POC/人工智能漏洞/Ollama 未授权访问漏洞 CNVD-2025-04094.md
2025-05-21 08:44:12 +08:00

2.2 KiB
Raw Permalink Blame History

Ollama 未授权访问漏洞 CNVD-2025-04094

漏洞描述

Ollama 是一个本地私有化部署大语言模型LLM如 DeepSeek 等的运行环境和平台简化了大语言模型在本地的部署、运行和管理过程具有简化部署、轻量级可扩展、API 支持、跨平台等特点,在 AI 领域得到了较为广泛的应用。

Ollama 存在未授权访问漏洞。由于 Ollama 默认未设置身份验证和访问控制功能,未经授权的攻击者可在远程条件下调用 Ollama 服务接口,执行包括但不限于敏感模型资产窃取、虚假信息投喂、模型计算资源滥用和拒绝服务、系统配置篡改和扩大利用等恶意操作。

参考链接:

漏洞影响

未设置身份验证和访问控制功能且暴露在公共互联网上的 Ollama 易受此漏洞攻击影响

环境搭建

docker-compose.yml

services:
  ollama:
    image: ollama/ollama:0.3.14
    container_name: ollama
    volumes:
      - ollama:/root/.ollama
    ports:
      - "11434:11434"

volumes:
  ollama:

执行如下命令启动 Ollama 0.3.14 服务:

docker compose up -d

环境启动后,访问 http://your-ip:11434/,此时 Ollma 0.3.14 已经成功运行。

漏洞复现

Ollama 公开了多个执行各种操作的 API endpoints

 通过 /api/tags 列出所有模型:

http://your-ip:11434/api/tags

漏洞修复

  • 限制公网访问:避免直接将 Ollama 服务端口(默认 11434暴露在公网仅允许内网或通过 VPN 访问。
  • 配置网络访问控制:通过云安全组、防火墙等手段限制对 Ollama 服务端口的访问来源,仅允许可信的源 IP 地址连接。
  • 启用身份认证保护:通过反向代理(如 Nginx启用 HTTP Basic Authentication 或基于 OAuth 的认证机制。