關鍵詞
安全漏洞
據The Hacker News消息,網絡安全研究人員披露了 Ollama 人工智能模型中的六個安全漏洞,攻擊者可能會利用這些漏洞執行各種操作。
Ollama 是一個開源應用程序,允許用戶在 Windows、Linux 和 macOS 設備上本地部署和操作大型語言模型 (LLM)。迄今為止,該模型在 GitHub 上的項目存儲庫已被分叉 7600 次。
研究員在一份報告中指出,這些漏洞可能允許攻擊者通過單個 HTTP 請求執行廣泛的惡意操作,包括拒絕服務 (DoS) 攻擊、模型中毒、模型盜竊等。
這 6 個漏洞的簡要描述如下 -
CVE-2024-39719(CVSS 評分:7.5):攻擊者可以使用 /api/create 端點利用該漏洞來確定服務器中是否存在文件(已在版本 0.1.47 中修復)
CVE-2024-39720(CVSS 評分:8.2):越界讀取漏洞,可通過 /api/create 端點導致應用程序崩潰,從而導致 DoS 情況(已在 0.1.46 版本中修復)
CVE-2024-39721(CVSS 分數:7.5):在將文件“/dev/random”作為輸入傳遞時,重復調用 /api/create 端點時,會導致資源耗盡并最終導致 DoS 的漏洞(已在 0.1.34 版本中修復)
CVE-2024-39722(CVSS 分數:7.5) :api/push 端點中的路徑遍歷漏洞,暴露了服務器上存在的文件以及部署 Ollama 的整個目錄結構(已在 0.1.46 版本修復)
無 CVE 標識符,未修補 漏洞:可通過來自不受信任的來源的 /api/pull 終端節點導致模型中毒
無 CVE 標識符,未修補 漏洞:可能導致通過 /api/push 終端節點向不受信任的目標進行模型盜竊
對于上述兩個未解決的漏洞,Ollama 的維護者建議用戶通過代理或 Web 應用程序防火墻過濾哪些端點暴露在了互聯網上。
研究人員稱,發現了 9831 個運行 Ollama 面向互聯網的獨特實例,其中大多數位于美國、中國、德國、韓國、中國臺灣、法國、英國、印度、新加坡和中國香港。其中有四分之一的服務器被認為容易受到這些漏洞的影響。
另外,云安全公司Wiz在四個多月前披露了一個影響Ollama的嚴重漏洞(CVE-2024-37032),該漏洞可被利用來實現遠程代碼執行。
研究人員表示,因為Ollama 可以上傳文件,并具有模型拉取和推送功能,因此將未經授權的Ollama暴露在互聯網上,就相當于將Docker套接字暴露在公共互聯網上,從而容易被攻擊者利用。
參考來源:Critical Flaws in Ollama AI Framework Could Enable DoS, Model Theft, and Poisoning
安全圈
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.