【漏洞通告】关于大模型工具 Ollama 存在多个安全漏洞的预警通报

安全通告

关于大模型工具 Ollama 存在多个安全漏洞的预警通报

发布日期:2025-03-10

[2025]002

漏洞描述

2025年03月10日监测发现大模型工具 Ollama 存在多个安全漏洞,使用 Ollma 在本地部署 DeepSeek 等大模型时,会在本地启动一个 Web 服务,并默认开放 11434 端口且无任何鉴权机制。该服务直接暴露在公网环境,存在以下风险:

1、未授权访问:未授权用户能够随意访问模型,并利用特定工具直接对模型及其数据进行操作,攻击者无需认证即可调用模型服务、获取模型信息,甚至通过恶意指令删除模型文件或窃取数据。

2、数据泄露:通过特定接口可访问并提取模型数据,引发数据泄露风险。如:通过/api/show 接口,攻击者能够获取模型的 license等敏感信息,以及其他接口获取已部署模型的相关敏感数据信息。

3、攻击者可利用 Ollama 框架历史漏洞(CVE-2024-39720/39722/39719/39721),直接调用模型接口实施数据投毒、参数窃取、恶意文件上传及关键组件删除等操作,造成模型服务的核心数据、算法完整性和运行稳定性面临安全风险。Ollama 是一个本地私有化部署大语言模型(LLM,如 DeepSeek等)的运行环境和平台,简化了大语言模型在本地的部署、运行和管理过程,具有简化部署、轻量级可扩展、API 支持、跨平台等特点,在 AI 领域得到了较为广泛的应用。鉴于目前 DeepSeek 等大模型的研究部署和应用非常广泛,多数用户使用 Ollama 私有化部署且未修改默认配置,存在数据泄露、算力盗取、服务中断等安全风险,极易引发网络和数据安全事件。

漏洞编号

CNVD-2025-04094、CVE-2024-39720/39722/39719/39721

漏洞危害

成功利用这一漏洞,攻击者可以构造恶意的请求数据包发送给服务器,造成数据泄露。

漏洞等级

高危
受影响版本

Ollama 所有版本(未设置访问认证及更新到最新版本的情况下)

修复方案

鉴于此次事件影响范围广泛、影响程度较高,因此建议采取如下措施进行安全防护:

1、限制 Ollama 监听范围:仅允许 11434 端口本地访问,并验证端口状态。

2、配置防火墙规则:对公网接口实施双向端口过滤,阻断 11434 端口的出入站流量。

3、实施多层认证与访问控制:启用 API 密钥管理,定期更换密钥并限制调用频率。部署IP 白名单或零信任架构,仅授权可信设备访问。

4、禁用危险操作接口:如 push/delete/pull 等,并限制 chat 接口的调用频率以防DDoS 攻击。

5、历史漏洞修复:及时更新 Ollama 至安全版本,修复已知安全漏洞。

6、目前官方已经发布相关链接解决此漏洞,建议受影响用户升级至安全版本,链接如下:https://ollama.com/。

参考链接

https://ollama.com/。