偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Ollama AI模型發(fā)現(xiàn)六大漏洞,能導致DoS攻擊、模型中毒

安全
網(wǎng)絡安全研究人員披露了 Ollama 人工智能模型中的六個安全漏洞,惡意行為者可能會利用這些漏洞執(zhí)行各種操作。

據(jù)The Hacker News消息,網(wǎng)絡安全研究人員披露了 Ollama 人工智能模型中的六個安全漏洞,攻擊者可能會利用這些漏洞執(zhí)行各種操作。

Ollama 是一個開源應用程序,允許用戶在 Windows、Linux 和 macOS 設備上本地部署和操作大型語言模型 (LLM)。迄今為止,該模型在 GitHub 上的項目存儲庫已被分叉 7600 次。

研究員在一份報告中指出,這些漏洞可能允許攻擊者通過單個 HTTP 請求執(zhí)行廣泛的惡意操作,包括拒絕服務 (DoS) 攻擊、模型中毒、模型盜竊等。

這 6 個漏洞的簡要描述如下 -

  • CVE-2024-39719(CVSS 評分:7.5):攻擊者可以使用 /api/create 端點利用該漏洞來確定服務器中是否存在文件(已在版本 0.1.47 中修復)
  • CVE-2024-39720(CVSS 評分:8.2):越界讀取漏洞,可通過 /api/create 端點導致應用程序崩潰,從而導致 DoS 情況(已在 0.1.46 版本中修復)
  • CVE-2024-39721(CVSS 分數(shù):7.5):在將文件“/dev/random”作為輸入傳遞時,重復調用 /api/create 端點時,會導致資源耗盡并最終導致 DoS 的漏洞(已在 0.1.34 版本中修復)
  • CVE-2024-39722(CVSS 分數(shù):7.5) :api/push 端點中的路徑遍歷漏洞,暴露了服務器上存在的文件以及部署 Ollama 的整個目錄結構(已在 0.1.46 版本修復)
  • 無 CVE 標識符,未修補 漏洞:可通過來自不受信任的來源的 /api/pull 終端節(jié)點導致模型中毒
  • 無 CVE 標識符,未修補 漏洞: 可能導致通過 /api/push 終端節(jié)點向不受信任的目標進行模型盜竊

對于上述兩個未解決的漏洞,Ollama 的維護者建議用戶通過代理或 Web 應用程序防火墻過濾哪些端點暴露在了互聯(lián)網(wǎng)上。

研究人員稱,發(fā)現(xiàn)了 9831 個運行 Ollama 面向互聯(lián)網(wǎng)的獨特實例,其中大多數(shù)位于美國、中國、德國、韓國、中國臺灣、法國、英國、印度、新加坡和中國香港。其中有四分之一的服務器被認為容易受到這些漏洞的影響。

另外,云安全公司W(wǎng)iz在四個多月前披露了一個影響Ollama的嚴重漏洞(CVE-2024-37032),該漏洞可被利用來實現(xiàn)遠程代碼執(zhí)行。

研究人員表示,因為Ollama 可以上傳文件,并具有模型拉取和推送功能,因此將未經(jīng)授權的Ollama暴露在互聯(lián)網(wǎng)上,就相當于將Docker套接字暴露在公共互聯(lián)網(wǎng)上,從而容易被攻擊者利用。

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2023-05-10 15:49:10

NLP語言模型

2009-08-27 21:27:20

2025-02-28 10:25:09

2024-12-03 09:11:45

2024-11-04 15:54:16

2023-09-07 15:01:45

2019-10-23 19:27:38

數(shù)據(jù)分析模型分析

2012-05-23 11:20:48

IBM云計算云驅動業(yè)務模型

2024-05-17 16:02:00

2025-09-16 09:35:52

2025-01-06 12:59:52

2024-09-26 00:10:00

Agent大模型AI

2010-04-12 17:31:23

2025-02-20 10:14:04

2015-04-27 14:30:10

2019-01-29 10:22:08

Web漏洞攻擊XSS

2009-09-10 06:19:00

軟件供應商集成商

2009-09-15 16:53:50

2024-12-25 08:02:17

人工智能AI運維
點贊
收藏

51CTO技術棧公眾號