Ollama < 0.1.34 远程代码执行漏洞

北京赛克艾威科技有限公司 2024-06-25


  • 漏洞编号:CVE-2024-37032
  • 漏洞等级:严重
  • 漏洞标签:发布预警、公开漏洞
  • 发布时间:2024-06-25

漏洞描述

Ollama 是用于快速启动llama等开源大模型的运行环境,服务默认监听本地11434端口。 受影响版本中,由于 server/modelpath.go 代码中未对用户可控的 digest 参数进行限制,/api/pull及/api/push接口存在路径穿越漏洞。 攻击者可通过/api/pull接口拉取包含恶意内容和digest 参数\\(如:../../\\)的模型,从而写入任意文件,通过写入 /etc/ld.so.preload 文件可执行任意代码。 攻击者可通过/api/push接口上传恶意模型,读取任意文件。

修复建议

1. 将组件 github.com/ollama/ollama 升级至 0.1.34 及以上版本

参考链接

https://www.oscs1024.com/hd/MPS-kxh3-cgj5

https://nvd.nist.gov/vuln/detail/CVE-2024-37032

https://github.com/ollama/ollama/commit/2a21363bb756a7341d3d577f098583865bd7603f

https://github.com/advisories/GHSA-8hqg-whrw-pv92

https://www.wiz.io/blog/probllama-ollama-vulnerability-cve-2024-37032

https://www.oscs1024.com/hd/MPS-kxh3-cgj5