-
-
Ollama AI框架的安全漏洞警告:网络攻击的潜在风险
-
发表于: 2024-11-11 13:15 617
-
在现代科技日新月异的背景下,网络安全问题逐渐成为各行各业关注的焦点。随着人工智能(AI)技术的飞速发展,越来越多的公司和开发者开始依赖开源框架来提升自身产品的功能。而最近,针对Ollama AI框架的安全警告,进一步揭示了网络安全防护的重要性。
几天前,Oligo Security的研究员Avi Lumelsky发布了一份详细报告,指出Ollama AI框架存在六个关键漏洞。这些安全隐患可能被攻击者利用,发起多种形式的攻击,包括拒绝服务(DoS)攻击、模型篡改和AI模型盗窃。更加令人震惊的是,这些攻击可能仅通过一次HTTP请求就能触发。
Ollama是一个开源系统,允许用户在不同操作系统上本地运行大型语言模型(LLMs),包括Windows、Linux和macOS。它在开发者社区中迅速流行,其GitHub项目已被分叉7600多次,显示出了显著的关注和使用量。然而,最近发现的安全漏洞引发了广泛用户群体的担忧。
在这份报告中,研究者对这六个漏洞进行了深入分析,均具有不同程度的严重性。以下是各个漏洞的概述:
-
CVE-2024-39719 (CVSS评分:7.5):这个漏洞涉及到/api/create端点,攻击者可以利用该端点检查服务器文件的存在性。这使得攻击者能够收集系统的敏感信息。开发者已经在版本0.1.47中修复了此问题。
-
CVE-2024-39720 (CVSS评分:8.2):这是一个越界读取漏洞,可能导致应用程序崩溃,从而使其容易受到DoS攻击。关于此问题的补丁已在版本0.1.46中发布。
-
CVE-2024-39721 (CVSS评分:7.5):此DoS漏洞在重复使用/api/create端点并传递“/dev/random”文件时会导致资源消耗,最终引发DoS攻击。开发者在版本0.1.34中修复了此漏洞。
-
CVE-2024-39722 (CVSS评分:7.5):在/api/push端点存在一个路径遍历漏洞,攻击者可以通过该漏洞获取服务器的文件系统,从而暴露Ollama的内部目录结构。此漏洞在版本0.1.46中进行了修复。
尽管上述漏洞已修复,仍然有两个关键的安全问题未得到解决:
-
模型中毒:攻击者可以利用/api/pull端点从不可信或恶意位置修改或破坏模型。这一攻击方式将严重影响使用模型的可靠性和完整性。
-
模型盗窃:通过/api/push端点,攻击者有可能未经授权访问,从而将AI模型转移到不受信任的目标。这种攻击可能导致重大知识产权的盗窃。
Ollama的维护者尚未发布对这两个漏洞的修复程序,反而建议用户使用代理或Web应用程序防火墙(WAF)来保护暴露在互联网上的端点。Lumelsky强调,Ollama框架的默认设置使得端点裸露,因此用户必须额外采取措施对这些路由进行过滤和保护。
当前Ollama服务器的全球影响及其广泛暴露情况也令人担忧。研究发现,Ollama当前在互联网上暴露的唯一实例达到9831个,分布在多个国家,其中中国、美国、德国、韩国、台湾、法国、英国、印度、新加坡和香港的实例数量居前。约25%的这些服务器受到了识别出的漏洞影响,潜在风险相当广泛。
这并不是Ollama首次面临重大安全挑战。四个月前,云安全公司Wiz曾发现一个严重漏洞(CVE-2024-37032),如果未加以修复,可能允许远程代码执行。这一漏洞突显出在没有适当防护的情况下暴露Ollama实例的严重风险。
Lumelsky将此风险与将Docker套接字公开可用进行比较。他指出:“公开Ollama就像将Docker套接字暴露在互联网上一样。由于具有文件上传和模型管理(推送和拉取)的能力,攻击者可以利用这些机会进行恶意活动。”
对于Ollama用户而言,这些发现强调了必要的主动性,确保其部署得到充分保护。及时应用更新、遵循端点安全的最佳实践以及限制访问权限是防止潜在攻击的关键步骤。目前,Ollama社区和安全专家们也在等待更全面的修复,以应对持续存在的风险。
随着网络攻击方式日益多样化,企业和开发者必须增强自身的安全意识和防御能力,确保能够抵御未来可能出现的网络威胁。Ollama的安全备忘录值得每一个依赖这一框架的用户进行深入思考,尤其是在日常操作中采取措施提升自身计算环境的防御强度。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课