根据TheHackerNews的报道,网络安全研究人员揭露了Ollama人工智能模型中存在的六个安全缺陷,这些缺陷可能被攻击者利用来执行多种操作。

Ollama是一个允许用户在Windows、Linux和macOS设备上本地部署和操作大型语言模型(LLM)的开源应用程序。至今,该项目在GitHub上的存储库已被分叉7600次。

研究人员的报告中提到,这些漏洞可能使攻击者通过单一的HTTP请求就能执行广泛的恶意活动,包括拒绝服务(DoS)攻击、模型中毒以及模型盗窃等。

以下是这六个漏洞的简要概述:

• CVE-2024-39719(CVSS评分:7.5):攻击者可以利用/api/create端点来判断服务器中是否存在特定文件(已在0.1.47版本中修复)。

• CVE-2024-39720(CVSS评分:8.2):这是一个越界读取漏洞,攻击者可以通过/api/create端点导致应用程序崩溃,从而引发DoS攻击(已在0.1.46版本中修复)。

• CVE-2024-39721(CVSS分数:7.5):当将文件“/dev/random”作为输入传递给/api/create端点并重复调用时,会导致资源耗尽并引发DoS攻击(已在0.1.34版本中修复)。

• CVE-2024-39722(CVSS分数:7.5):在api/push端点中存在路径遍历漏洞,这可能会暴露服务器上存在的文件以及Ollama部署的整个目录结构(已在0.1.46版本中修复)。

此外,还有两个未修复且没有CVE标识符的漏洞:

• 一个可通过/api/pull端点从不受信任的来源导致模型中毒。

• 另一个可能导致通过/api/push端点向不受信任的目标进行模型盗窃。

对于这两个未解决的漏洞,Ollama的维护者建议用户通过代理或Web应用程序防火墙来过滤哪些端点暴露在互联网上。

研究人员指出,他们发现了9831个面向互联网的独特Ollama实例正在运行,其中大多数位于美国、中国、德国、韩国、中国台湾、法国、英国、印度、新加坡和中国香港。其中四分之一的服务器被认为容易受到这些漏洞的攻击。

另外,云安全公司Wiz在四个多月前已经披露了一个影响Ollama的严重漏洞(CVE-2024-37032),该漏洞可被利用来实现远程代码执行。

研究人员表示,由于Ollama具有上传文件、模型拉取和推送功能,因此将未经授权的Ollama实例暴露在互联网上,就相当于将Docker套接字暴露在公共互联网上,这使得攻击者容易利用这些漏洞进行攻击。

参考来源:

Critical Flaws in Ollama AI Framework Could Enable DoS, Model Theft, and Poisoning

Logo

魔乐社区(Modelers.cn) 是一个中立、公益的人工智能社区,提供人工智能工具、模型、数据的托管、展示与应用协同服务,为人工智能开发及爱好者搭建开放的学习交流平台。社区通过理事会方式运作,由全产业链共同建设、共同运营、共同享有,推动国产AI生态繁荣发展。

更多推荐