北京赛克艾威科技有限公司 2024-06-25
Ollama 是用于快速启动llama等开源大模型的运行环境,服务默认监听本地11434端口。 受影响版本中,由于 server/modelpath.go 代码中未对用户可控的 digest 参数进行限制,/api/pull及/api/push接口存在路径穿越漏洞。 攻击者可通过/api/pull接口拉取包含恶意内容和digest 参数\\(如:../../\\)的模型,从而写入任意文件,通过写入 /etc/ld.so.preload 文件可执行任意代码。 攻击者可通过/api/push接口上传恶意模型,读取任意文件。
1. 将组件 github.com/ollama/ollama 升级至 0.1.34 及以上版本
https://www.oscs1024.com/hd/MPS-kxh3-cgj5
https://nvd.nist.gov/vuln/detail/CVE-2024-37032
https://github.com/ollama/ollama/commit/2a21363bb756a7341d3d577f098583865bd7603f
https://github.com/advisories/GHSA-8hqg-whrw-pv92
https://www.wiz.io/blog/probllama-ollama-vulnerability-cve-2024-37032