Ollama未授權訪問漏洞(CNVD-2025-04094)來襲,啟明星辰提供解決方案

發布時間 2025-03-05

Ollama是一個本地私有化部署大語言模型(LLM,如DeepSeek等)的運行環境和平臺,簡化了大語言模型在本地的部署、運行和管理過程,具有簡化部署、輕量級可擴展、API支持、跨平臺等特點,在AI領域得到了較為廣泛的應用。


2025年2月,啟明星辰監控到到Ollama存在未授權訪問漏洞(CNVD-2025-04094)。由于Ollama默認未設置身份驗證和訪問控制功能,未經授權的攻擊者可在遠程條件下調用Ollama服務接口,執行包括但不限于敏感模型資產竊取、虛假信息投喂、模型計算資源濫用和拒絕服務、系統配置篡改和擴大利用等惡意操作。未設置身份驗證和訪問控制功能且暴露在公共互聯網上的Ollama易受此漏洞攻擊影響。



復現截圖.png


漏洞復現截圖

 

2.png


影響版本


Ollama所有版本(未設置訪問認證的情況下)

 

修復建議


一、官方修復方案:


限制公網訪問:盡量避免直接將 Ollama 服務端口(默認 11434)暴露在公網。如無特殊需求,建議僅允許內網或通過 VPN 訪問 Ollama 服務,從網絡層面減少攻擊面。 


配置網絡訪問控制:通過云安全組、防火墻等手段限制對 Ollama 服務端口的訪問來源。僅允許可信的源 IP 地址連接 11434 端口,阻止非授權 IP 的訪問請求。


二、啟明星辰方案:


1、啟明星辰檢測類產品方案

天闐入侵檢測與管理系統(IDS)、天闐超融合檢測探針(CSP)、天闐威脅分析一體機(TAR)、天清WEB安全應用網關(WAF、天清入侵防御系統(IPS),升級到最新版本,即可有效檢測或預警該漏洞造成的攻擊風險。


事件庫下載地址:https://venustech.download.venuscloud.cn/


2、啟明星辰終端產品方案


天珣終端安全一體化(EDR)提供漏洞的專項驗證檢查能力可對漏洞駐留終端進行全網同步驗證,匹配漏洞資產,預防漏洞攻擊風險。

 

3.png


3、啟明星辰漏掃產品方案


(1)“啟明星辰漏洞掃描系統V6.0”產品已支持對該漏洞進行掃描


4.png

 

(2)啟明星辰漏洞掃描系統608X系列版本已支持對該漏洞進行掃描


5.png

 

4、啟明星辰資產與脆弱性管理平臺產品方案


啟明星辰資產與脆弱性管理平臺實時采集并更新情報信息,對入庫資產Ollama存在未授權訪問漏洞(CNVD-2025-04094)進行管理。

 

6.png


5、啟明星辰安全管理和態勢感知平臺產品方案


用戶可以通過泰合安全管理和態勢感知平臺,進行關聯策略配置,結合實際環境中系統日志和安全設備的告警信息進行持續監控,從而發現“Ollama存在未授權訪問漏洞(CNVD-2025-04094)”的漏洞利用攻擊行為。


1)在泰合的平臺中,通過脆弱性發現功能針對“Ollama存在未授權訪問漏洞(CNVD-2025-04094)”漏洞掃描任務,排查管理網絡中受此漏洞影響的重要資產;

 

7.png


2)平臺“關聯分析”模塊中,添加“L2_Ollama存在未授權訪問漏洞(CNVD-2025-04094)”,通過啟明星辰檢測設備、目標主機系統等設備的告警日志,發現外部攻擊行為:


8.png

 

通過分析規則自動將"L2_Ollama存在未授權訪問漏洞(CNVD-2025-04094)"漏洞利用的可疑行為源地址添加到觀察列表“高風險連接”中,作為內部情報數據使用;


3)添加“L3_Ollama存在未授權訪問漏洞(CNVD-2025-04094)”,條件日志名稱等于或包含“L2_Ollama存在未授權訪問漏洞(CNVD-2025-04094)”,攻擊結果等于“攻擊成功”,目的地址引用資產漏洞或源地址匹配威脅情報,從而提升關聯規則的置信度。


9.png

 

4)ATT&CK攻擊鏈條分析與SOAR處置建議


根據對Ollama 未授權訪問漏洞(CNVD-2025-04094)的攻擊利用過程進行分析,攻擊鏈涉及多個ATT&CK戰術和技術階段,覆蓋的TTP包括:


TA0001-初始訪問:T1190-利用面向公眾的應用程序

TA0003-持久化:T1574-進程劫持

TA0004-權限提升:T1548-濫用權限提升機制

TA0010-數據泄露:T1041-通過C2通道竊取

TA0040-影響:T1499-資源耗盡


10.png


通過泰合安全管理和態勢感知平臺內置SOAR自動化或半自動化編排聯動響應處置能力,針對該漏洞利用的告警事件編排劇本,進行自動化處置。