当前位置: 首页 > news >正文

Goby 漏洞安全通告| Ollama /api/tags 未授权访问漏洞(CNVD-2025-04094)

漏洞名称:Ollama /api/tags 未授权访问漏洞(CNVD-2025-04094)

English Name:Ollama /api/tags Unauthorized Access Vulnerability (CNVD-2025-04094)

CVSS core:

6.5

风险等级:

中风险

漏洞描述:

Ollama 是一个开源的大语言模型(LLM)运行环境和工具集,旨在帮助开发者轻松部署、管理和使用模型(如 DeepSeek 等)。近期互联网披露,如果 Ollama 直接暴露服务端口(默认为 11434)于公网,并且未启用身份认证机制,远程攻击者可以在未授权的情况下访问其高危接口。攻击者可能通过未授权的接口访问敏感数据、滥用资源或篡改系统配置,进一步扩大攻击范围。

攻击者可以通过未授权访问接口窃取敏感数据(如私有模型文件)、滥用计算资源(如反复调用模型推理接口导致拒绝服务)或篡改系统配置(如修改服务参数)。更严重的情况下,攻击者可能结合其他漏洞实现更高权限的控制,导致系统全面入侵和破坏。

FOFA自检语句:

body=“Ollama is running” && header=“200 OK”

受影响资产数量:

2.3W+

受影响版本:

Ollama 所有版本(若直接暴露公网且未配置认证)

解决方案:

  1. 限制公网访问:避免直接将 Ollama 服务端口(默认 11434)暴露在公网,仅允许内网或通过 VPN 访问。
  2. 配置网络访问控制:通过云安全组、防火墙等手段限制对 Ollama 服务端口的访问来源,仅允许可信的源 IP 地址连接。
  3. 启用身份认证保护:通过反向代理(如 Nginx)启用 HTTP Basic Authentication 或基于 OAuth 的认证机制。

漏洞检测工具:

【Goby】-资产绘测及实战化漏洞扫描工具,实战漏洞验证效果如图所示(标准版及企业版已支持检测):
在这里插入图片描述

查看Goby更多漏洞:Goby历史漏洞合集

http://www.lryc.cn/news/546151.html

相关文章:

  • ‌Debian 包版本号比较规则详解
  • 009---基于Verilog HDL的单比特信号边沿检测
  • 2025全开源Java多语言跨境电商外贸商城/Tk/FB内嵌商城I商家入驻I批量下单I完美运行
  • iOS实现一个强大的本地状态记录容器
  • 【mysql】有索引和没有索引字段更新时锁的不同
  • 机器学习的三个基本要素
  • 神经机器翻译:联合学习对齐和翻译
  • [Web 安全] PHP 反序列化漏洞 —— PHP 魔术方法
  • 聆听PostgreSQL数据库的使用
  • 2025嵌入式软件开发工程师--音频方向
  • C#释放内存空间的方法
  • 《鸢尾花数学大系:从加减乘除到机器学习》开源资源
  • 如何将一台服务器的pip环境迁移到另一个机器?
  • Java 入门 (超级详细)
  • 计算机基础面试(数据结构)
  • DBGPT安装部署使用
  • 【蓝桥杯单片机】第十二届省赛
  • 开源嵌入式实时操作系统NuttX介绍
  • 阿里云服务器部署项目笔记 实操 centos7.9
  • Java-实现PDF合同模板填写内容并导出PDF文件
  • Docker安装Grafana数据可视化平台
  • MyBatis-Plus 自动填充功能
  • 解决redis lettuce连接池经常出现连接拒绝(Connection refused)问题
  • 武汉大学生命科学学院与谱度众合(武汉)生命科技有限公司举行校企联培座谈会
  • 4.网络技术与应用
  • Kafka 主题 retention.ms 配置修改及深度问题排查指南
  • React实现无缝滚动轮播图
  • deepseek+mermaid【自动生成流程图】
  • 分布式锁的简单实现
  • C语言(19)----------->函数(2)