近日,监测发现使用Ollama工具部署大模型存在一个严重的远程代码执行(RCE)漏洞,编号为CVE-2024-37032。它与Ollama的某些核心功能密切相关,有未授权访问的风险。
1.漏洞背景
Ollama是一个广泛使用的开源项目,是专为部署和运行大型语言模型(LLM)设计的开源框架。由于其高效性和灵活性,用于私有化部署DeepSeek等大模型时,默认未设置身份验证和访问控制功能。其默认服务API接口(http://XX.XX.XX.XX:11434)可以在未授权情况下被调用,导致攻击者可远程访问该接口,调用私域大模型计算资源,窃取知识库、投喂虚假甚至还存在模型投毒风险和供应链攻击风险等。
2.漏洞详情
CVE-2024-37032漏洞存在于Ollama的某个核心组件中,攻击者可以通过构造特定的恶意请求,触发该漏洞,该漏洞实现任意文件读取/写入或导致远程代码执行。这个漏洞的严重性在于,它不需要攻击者具备高权限即可利用,且攻击过程相对隐蔽,难以被常规的安全检测手段发现。
3.漏洞影响
数据泄露:攻击者可以通过执行任意代码,窃取敏感数据。
系统瘫痪:恶意代码可能导致系统崩溃或服务中断。
进一步渗透:攻击者可以利用该漏洞作为跳板,进一步渗透到内部网络。
4.处置建议
及时更新:该漏洞广泛存在于Ollama < 0.1.34,确保Ollama系统及时更新到最新版本,修复已知漏洞。
访问控制:严格限制系统访问权限,避免攻击者利用未经授权账户进行攻击。
若Ollama 只对本地提供服务,建议设置环境变量Environment="OLLAMA_HOST=127.0.0.1",仅允许本地访问。
若Ollama 对外提供服务,建议修改环境变量或启动参数控制访问权限,可调用Ollama服务的白名单IP地址;
或在防火墙等设备部署IP白名单,严格限定访问IP地址;
又或通过反向代理实现身份验证和授权(如使用OAuth2.0协议),防止未经授权用户访问。