Ollama配置不当未授权访问漏洞(CNVD-2025-04094)

一、漏洞概述

近日,绿盟科技监测到网上披露了Ollama配置不当未授权访问漏洞(CNVD-2025-04094);由于Ollama默认未设置身份验证和访问控制功能,当用户将服务(默认为11434端口)对公网开放时,未经身份验证的攻击者可直接调用其API接口,从而窃取敏感模型资产、投喂虚假信息、系统配置篡改或滥用模型推理资源等。目前漏洞细节已披露,且发现在野利用,请相关用户尽快采取措施进行防护。

Ollama是一款开源AI模型项目,用于快速启动llama等开源大模型的运行环境,简化了大语言模型在本地的部署、运行和管理过程。Ollama默认部署时仅允许本地访问,监听于127.0.0.1,未启用身份认证机制。

参考链接:

https://www.cnvd.org.cn/webinfo/show/10976

 

二、影响范围

受影响版本

Ollama全版本

注:若Ollama未配置身份认证且直接对公网开放则存在此安全风险。

 

三、漏洞检测

人工排查

相关用户可以通过如下命令对Ollama的情况进行排查:

sudo netstat -tulpn | grep 11434

若输出类似下列内容,则表示服务仅允许本地访问:

tcp 0 0 127.0.0.1:11434 0.0.0.0:* LISTEN 1234/ollama

若输出包含0.0.0.0:11434或:::11434,则表示服务对公网开放,存在未授权访问风险:

tcp 0 00.0.0.0:11434 0.0.0.0:* LISTEN 5678/ollama

 

工具检测

绿盟科技自动化渗透测试工具(EZ)内部版已支持Ollama的服务识别和未授权访问风险检测,可直接使用web模块进行扫描检测。(注:内部版请联系绿盟销售人员获取)

工具下载链接:https://github.com/m-sec-org/EZ/releases

新用户请注册M-SEC社区(https://msec.nsfocus.com)申请证书进行使用:

注:社区版本将于近日发布上述功能

 

四、漏洞防护

防护措施

目前Ollama官方暂未发布修复版本,请相关用户尽快采取下列措施进行防护:

1、若Ollama只提供本地服务,设置环境变量Environment=”OLLAMA_HOST=127.0.0.1″,仅允许本地访问。

2、若Ollama需提供公网服务,可选择以下方法添加认证机制:

(1)修改config.yaml、settings.json配置文件,限定可访问Ollama服务的IP地址;

(2)通过反向代理进行身份验证和授权(如使用OAuth2.0协议),防止未经授权用户访问;

(3)通过防火墙等设备配置IP白名单,仅允许可信IP的访问请求。

 

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

Spread the word. Share this post!

Meet The Author