Ollama未授权访问漏洞CNVD-2025-04094

发布日期:2025-03-10


一、概述

近日,接安全厂商漏洞情报得知国家信息安全漏洞共享平台(CNVD)收录了Ollama未授权访问漏洞(CNVD-2025-04094)。未经授权的攻击者可以远程访问Ollama服务接口执行敏感资产获取、虚假信息投喂、拒绝服务等恶意操作。

二、漏洞详情

漏洞概述

漏洞名称

Ollama未授权访问漏洞

漏洞编号

CNVD-2025-04094

公开时间

2025年3月1日

影响量级

十万级

漏洞等级

高危

利用可能性

危害描述:对公网开放时,未经身份验证的攻击者可直接调用其API接口,从而窃取敏感模型资产、投喂虚假信息、系统配置篡改或滥用模型推理资源等。


1.风险描述

Ollama是一个本地私有化部署大语言模型(LLM,如DeepSeek等)的运行环境和平台,简化了大语言模型在本地的部署、运行和管理过程,具有简化部署、轻量级可扩展、API支持、跨平台等特点,在AI领域得到了较为广泛的应用。Ollama存在未授权访问漏洞。由于Ollama默认未设置身份验证和访问控制功能,未经授权的攻击者可在远程条件下调用Ollama服务接口,执行包括但不限于敏感模型资产窃取、虚假信息投喂、模型计算资源滥用和拒绝服务、系统配置篡改和扩大利用等恶意操作。未设置身份验证和访问控制功能且暴露在公共互联网上的Ollama易受此漏洞攻击影响。CNVD对该漏洞的综合评级为“高危”。

2.影响范围

Ollama所有版本(未设置访问认证的情况下)

3.处置建议

  • 若Ollama只提供本地服务,设置环境变量Environment="OLLAMA_HOST=127.0.0.1",仅允许本地访问。

  • 若Ollama需提供公网服务,选择以下方法添加认证机制:

1)修改config.yaml、settings.json 配置文件,限定可访问Ollama 服务的IP地址;

2)通过防火墙等设备配置IP白名单,阻止非授权IP的访问请求;

3)通过反向代理进行身份验证和授权(如使用OAuth2.0协议),防止未经授权用户访问。


上一条:Vite任意文件读取漏洞CVE-2025-30208的安全预警与建议
下一条:Tomcat 远程代码执行漏洞 CVE-2024-50379

Copyright(C) 厦门华厦学院 地址:厦门市集美文教区天马路288号
邮编:361024 电话:0592-6276202 技术支持 信息中心