波多野结衣久久久,aaa三级片黄色,超碰啪啪网,后入风骚美少妇

當前位置:首頁  網(wǎng)絡安全  安全公告

【漏洞通報】關于Ollama存在未授權訪問漏洞的安全公告

時間:2025-03-11???瀏覽:15???作者:王聲革

近日,國家信息安全漏洞共享平臺(CNVD)收錄了Ollama未授權訪問漏洞(CNVD-2025-04094)。未經(jīng)授權的攻擊者可以遠程訪問Ollama服務接口執(zhí)行敏感資產(chǎn)獲取、虛假信息投喂、拒絕服務等惡意操作。CNVD建議受影響的單位和用戶立即采取措施防范漏洞攻擊風險。

一、漏洞情況分析

Ollama是一個本地私有化部署大語言模型(LLM,如DeepSeek等)的運行環(huán)境和平臺,簡化了大語言模型在本地的部署、運行和管理過程,具有簡化部署、輕量級可擴展、API支持、跨平臺等特點,在AI領域得到了較為廣泛的應用。

Ollama存在未授權訪問漏洞。由于Ollama默認未設置身份驗證和訪問控制功能,未經(jīng)授權的攻擊者可在遠程條件下調(diào)用Ollama服務接口,執(zhí)行包括但不限于敏感模型資產(chǎn)竊取、虛假信息投喂、模型計算資源濫用和拒絕服務、系統(tǒng)配置篡改和擴大利用等惡意操作。未設置身份驗證和訪問控制功能且暴露在公共互聯(lián)網(wǎng)上的Ollama易受此漏洞攻擊影響。

CNVD對該漏洞的綜合評級為“高?!?。


二、漏洞影響范圍

漏洞影響的產(chǎn)品和版本:

Ollama所有版本(未設置訪問認證的情況下)


三、漏洞處置建議

請使用Ollama部署大模型的單位和用戶立即采取以下措施進行漏洞修復:

1、若Ollama只提供本地服務,設置環(huán)境變量Environment=OLLAMA_HOST=127.0.0.1,僅允許本地訪問。

2、若Ollama需提供公網(wǎng)服務,選擇以下方法添加認證機制:

1)修改config.yaml、settings.json 配置文件,限定可訪問Ollama 服務的IP地址;

2)通過防火墻等設備配置IP白名單,阻止非授權IP的訪問請求;

3)通過反向代理進行身份驗證和授權(如使用OAuth2.0協(xié)議),防止未經(jīng)授權用戶訪問。