01 漏洞概况
Ollama是一个github开源大语言模型运行框架,用于本地部署运行大模型语言,Ollama默认启动时会开放11434端口,在此端口上公开使用restful api执行核心功能,例如下载模型,上传模型,模型对话等等。默认情况下ollama只会在本地开放端口,但是在Ollama的docker中,默认会以root权限启动,并且开放到公网上。 02 漏洞处置
综合处置优先级:中
漏洞信息
漏洞名称
Ollama未授权访问漏洞
漏洞编号
CVE编号
CNVD-2025-04094
漏洞评估
披露时间
2025-03-01
漏洞类型
未授权访问
危害评级
中危
公开程度
PoC已公开
威胁类型
远程
利用情报
在野利用
是
影响产品
产品名称
Ollama
受影响版本
Ollama所有版本
(暴露于公网且未设置
访问认证的情况下)
影响范围
广
有无修复补丁
无
01 漏洞概况
02 漏洞处置
综合处置优先级:中
漏洞信息 | 漏洞名称 | Ollama未授权访问漏洞 |
漏洞编号 | CVE编号 | CNVD-2025-04094 |
漏洞评估 | 披露时间 | 2025-03-01 |
漏洞类型 | 未授权访问 | |
危害评级 | 中危 | |
公开程度 | PoC已公开 | |
威胁类型 | 远程 | |
利用情报 | 在野利用 | 是 |
影响产品 | 产品名称 | Ollama |
受影响版本 | Ollama所有版本 (暴露于公网且未设置 访问认证的情况下) | |
影响范围 | 广 | |
有无修复补丁 | 无 |
03 漏洞排查
检查是否只监听本地命令:netstat -an | grep 11434, 应该只看到127.0.0.1:11434的监听,而不是0.0.0.0:11434。
04 修复方案
1、官方修复方案: 暂无。
2、临时修复方案: (1) 若无必要建议将Ollama服务端口从公网禁止访问,仅内网或vpn访问;
(2) 确保供应链安全,采取相应的保护措施。
(3) 确保Ollama系统及时更新到最新版本,修复已知漏洞。
(4) 开启防火墙新建过滤规则进行加固。
05 时间线
2024.03.05 安迈信科安全运营团队发布通告
03 漏洞排查
检查是否只监听本地命令:netstat -an | grep 11434, 应该只看到127.0.0.1:11434的监听,而不是0.0.0.0:11434。
04 修复方案
暂无。
(1) 若无必要建议将Ollama服务端口从公网禁止访问,仅内网或vpn访问;
(2) 确保供应链安全,采取相应的保护措施。
(3) 确保Ollama系统及时更新到最新版本,修复已知漏洞。
(4) 开启防火墙新建过滤规则进行加固。
05 时间线
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...