【漏洞通报】Ollama开源框架漏洞

2024-11-05

漏洞情况

近期,火山信安实验室监测到Ollama开源框架中存在一个严重的安全漏洞,编号为CVE-2024-39720。该漏洞属于越界读取漏洞,存在于Ollama版本0.1.45及以下版本中。攻击者可以利用此漏洞通过精心构造的HTTP请求,导致应用程序在处理请求时发生崩溃,进而引发分段错误,造成拒绝服务(DoS)攻击。

0x01漏洞利用方式

  • 上传特制GGUF文件:攻击者首先通过两个HTTP POST请求上传一个特制的GGUF文件,该文件仅包含4个字节,并以GGUF自定义的魔法标头开头。

  • 构造恶意Modelfile:接着,攻击者构造一个包含指向其控制的blob文件的FROM语句的自定义Modelfile。

  • 利用CreateModel功能:最后,攻击者通过/api/create路由的CreateModel功能提交这个恶意Modelfile。当应用程序处理这个恶意请求时,会发生越界读取,导致应用程序崩溃,从而引发DoS攻击。

0x02影响范围

  • Ollama <= 0.1.45

0x03修复方案

  1. 升级版本:建议受影响的用户立即升级到Ollama的最新版本,以修复此漏洞。

  2. 限制访问:如果无法立即升级,建议限制对/api/create路由的访问,只允许受信任的用户或IP地址进行访问。

  3. 加强监控:对网络进行持续监控,以检测任何异常活动,这可能是攻击者利用此漏洞的迹象。

  4. 代码审计:对Ollama框架的代码进行审计,查找并修复类似的安全漏洞,以提高系统的整体安全性。


阅读164
分享