高危:Ollama远程代码执行漏洞(CVE-2024-37032)
近期,开源AI模型部署工具Ollama曝出高危远程代码执行漏洞(CVE-2024-37032),CVSS评分高达9.1,Ollama作为热门的AI模型部署工具,允许用户快速启动Llama等大模型。企业需立即行动,结合升级、隔离、监控三管齐下,筑牢AI基础设施的安全防线。重启Ollama服务或等待系统进程调用动态库,攻击载荷(如反弹Shell)即被激活。为Ollama服务配置强制认证(如API密钥或
《网安面试指南》https://mp.weixin.qq.com/s/RIVYDmxI9g_TgGrpbdDKtA?token=1860256701&lang=zh_CN
近期,开源AI模型部署工具Ollama曝出高危远程代码执行漏洞(CVE-2024-37032),CVSS评分高达9.1,攻击者无需身份验证即可通过接口操控服务器,实现任意代码执行。这一漏洞已在全球范围内影响近6000台暴露在公网的Ollama服务器。本文将深入解析漏洞原理、危害及修复方案,并附技术复现细节。
漏洞概述
漏洞编号:CVE-2024-37032(关联QVD-2024-21275)
影响版本:Ollama < 0.1.34
风险等级:高危(CVSS 3.1 9.1)
利用条件:未启用身份验证的Ollama服务(默认监听11434端口)。
Ollama作为热门的AI模型部署工具,允许用户快速启动Llama等大模型。然而,其早期版本因接口设计缺陷,导致攻击者可通过路径穿越写入恶意文件,最终控制服务器。
漏洞根源
在Ollama的server/modelpath.go
代码中,digest
参数未对用户输入进行有效过滤,攻击者通过/api/pull
或/api/push
接口提交包含路径穿越符(如../../
)的请求,将恶意文件写入系统关键路径(如/etc/ld.so.preload
),触发动态库劫持,实现远程代码执行(RCE)。
核心危害
-
服务器完全控制:攻击者可植入后门、窃取模型数据或部署勒索软件。
-
模型投毒与窃取:篡改或窃取AI模型,导致业务逻辑破坏或知识产权泄露。
-
供应链攻击:若Ollama作为企业AI服务的基础组件,漏洞可能横向扩散至内部系统。
漏洞复现(POC)
以下为模拟攻击的核心步骤(仅供技术研究):
- 构造恶意模型请求:
# 通过/api/pull接口拉取恶意模型 curl -X POST http://<target-ip>:11434/api/pull -d '{ "name": "malicious_model", "digest": "../../etc/ld.so.preload" }'
-
写入恶意动态库路径:
攻击者将恶意库路径写入/etc/ld.so.preload
,系统加载时自动执行恶意代码。 -
触发代码执行:
重启Ollama服务或等待系统进程调用动态库,攻击载荷(如反弹Shell)即被激活。
修复建议
-
升级至安全版本:
官方已在0.1.34版本修复漏洞,立即升级至Ollama ≥0.1.34。# 通过GitHub获取最新版本 https://github.com/ollama/ollama/releases
-
启用身份验证:
为Ollama服务配置强制认证(如API密钥或OAuth),避免未授权访问。 -
网络隔离与访问控制:
-
限制Ollama服务的公网暴露,仅在内网开放必要端口。
-
通过防火墙或WAF过滤
/api/pull
和/api/push
接口的异常请求。
-
CVE-2024-37032的公开EXP和广泛影响使其成为2024年AI领域最危险的漏洞之一。未修复的服务器相当于将Docker套接字暴露在公网,攻击者可长驱直入。企业需立即行动,结合升级、隔离、监控三管齐下,筑牢AI基础设施的安全防线。
更多推荐
所有评论(0)