当前位置: 首页 > news >正文

Goby 漏洞安全通告| Ollama /api/tags 未授权访问漏洞(CNVD-2025-04094)

漏洞名称:Ollama /api/tags 未授权访问漏洞(CNVD-2025-04094)

English Name:Ollama /api/tags Unauthorized Access Vulnerability (CNVD-2025-04094)

CVSS core:

6.5

风险等级:

中风险

漏洞描述:

Ollama 是一个开源的大语言模型(LLM)运行环境和工具集,旨在帮助开发者轻松部署、管理和使用模型(如 DeepSeek 等)。近期互联网披露,如果 Ollama 直接暴露服务端口(默认为 11434)于公网,并且未启用身份认证机制,远程攻击者可以在未授权的情况下访问其高危接口。攻击者可能通过未授权的接口访问敏感数据、滥用资源或篡改系统配置,进一步扩大攻击范围。

攻击者可以通过未授权访问接口窃取敏感数据(如私有模型文件)、滥用计算资源(如反复调用模型推理接口导致拒绝服务)或篡改系统配置(如修改服务参数)。更严重的情况下,攻击者可能结合其他漏洞实现更高权限的控制,导致系统全面入侵和破坏。

FOFA自检语句:

body=“Ollama is running” && header=“200 OK”

受影响资产数量:

2.3W+

受影响版本:

Ollama 所有版本(若直接暴露公网且未配置认证)

解决方案:

  1. 限制公网访问:避免直接将 Ollama 服务端口(默认 11434)暴露在公网,仅允许内网或通过 VPN 访问。
  2. 配置网络访问控制:通过云安全组、防火墙等手段限制对 Ollama 服务端口的访问来源,仅允许可信的源 IP 地址连接。
  3. 启用身份认证保护:通过反向代理(如 Nginx)启用 HTTP Basic Authentication 或基于 OAuth 的认证机制。

漏洞检测工具:

【Goby】-资产绘测及实战化漏洞扫描工具,实战漏洞验证效果如图所示(标准版及企业版已支持检测):
在这里插入图片描述

查看Goby更多漏洞:Goby历史漏洞合集

相关文章:

  • HarmonyOS NEXT开发进阶(十一):应用层架构介绍
  • selenium用例执行过程采集操作形成测试报告上的回复
  • 基于 openEuler 22.09 的 OpenStack Yoga 部署
  • Java 大视界 -- Java 大数据中的联邦学习激励机制设计与实践(111)
  • Git 2.48.1 官方安装与配置全流程指南(Windows平台)
  • Attentive Eraser论文笔记
  • 神经机器翻译:联合学习对齐和翻译
  • ThreadLocal在多线程中传递上下文InheritableThreadLocal
  • IDEA 2025最新版2024.3.3软件安装、插件安装、语言设置
  • Redis实战篇《黑马点评》8 附近商铺
  • 网络编程 day01
  • Linux基础使用和程序部署
  • UI自动化框架介绍
  • sass语法@import将被放弃???升级@use食用指南!
  • 互联网时代如何保证数字足迹的安全,以防个人信息泄露?
  • Jenkins与Flutter项目持续集成实战指南
  • 洛谷————P1634 禽兽的传染病
  • 前端开发的“速度与激情”:ScriptEcho 助力应对 AI 时代的知识焦虑
  • C++(蓝桥杯常考点)
  • 【Java项目】基于SpringBoot的CSGO赛事管理系统
  • 神十九乘组安全顺利出舱
  • 中国武术协会原主席张耀庭逝世,曾促成电影《少林寺》拍摄
  • 俄伏尔加格勒机场正式更名为斯大林格勒机场
  • 屠呦呦当选美国国家科学院外籍院士
  • 蔡澜回应“入ICU观察”称未至于病危,助理:只是老毛病
  • 美国参议院投票通过戴维·珀杜出任美国驻华大使