Ollama未授权访问漏洞(CNVD-2025-04094)来袭,启明星辰提供解决方案

发布时间 2025-03-05

Ollama是一个本地私有化部署大语言模型(LLM,如DeepSeek等)的运行环境和平台,简化了大语言模型在本地的部署、运行和管理过程,具有简化部署、轻量级可扩展、API支持、跨平台等特点,在AI领域得到了较为广泛的应用。


2025年2月,启明星辰监控到到Ollama存在未授权访问漏洞(CNVD-2025-04094)。由于Ollama默认未设置身份验证和访问控制功能,未经授权的攻击者可在远程条件下调用Ollama服务接口,执行包括但不限于敏感模型资产窃取、虚假信息投喂、模型计算资源滥用和拒绝服务、系统配置篡改和扩大利用等恶意操作。未设置身份验证和访问控制功能且暴露在公共互联网上的Ollama易受此漏洞攻击影响。



复现截图.png


漏洞复现截图

 

2.png


影响版本


Ollama所有版本(未设置访问认证的情况下)

 

修复建议


一、官方修复方案:


限制公网访问:尽量避免直接将 Ollama 服务端口(默认 11434)暴露在公网。如无特殊需求,建议仅允许内网或通过 VPN 访问 Ollama 服务,从网络层面减少攻击面。 


配置网络访问控制:通过云安全组、防火墙等手段限制对 Ollama 服务端口的访问来源。仅允许可信的源 IP 地址连接 11434 端口,阻止非授权 IP 的访问请求。


二、启明星辰方案:


1、启明星辰检测类产品方案

天阗入侵检测与管理系统(IDS)、天阗超融合检测探针(CSP)、天阗威胁分析一体机(TAR)、天清WEB安全应用网关(WAF、天清入侵防御系统(IPS),升级到最新版本,即可有效检测或预警该漏洞造成的攻击风险。


事件库下载地址:https://venustech.download.venuscloud.cn/


2、启明星辰终端产品方案


天珣终端安全一体化(EDR)提供漏洞的专项验证检查能力可对漏洞驻留终端进行全网同步验证,匹配漏洞资产,预防漏洞攻击风险。

 

3.png


3、启明星辰漏扫产品方案


(1)“启明星辰漏洞扫描系统V6.0”产品已支持对该漏洞进行扫描


4.png

 

(2)启明星辰漏洞扫描系统608X系列版本已支持对该漏洞进行扫描


5.png

 

4、启明星辰资产与脆弱性管理平台产品方案


启明星辰资产与脆弱性管理平台实时采集并更新情报信息,对入库资产Ollama存在未授权访问漏洞(CNVD-2025-04094)进行管理。

 

6.png


5、启明星辰安全管理和态势感知平台产品方案


用户可以通过泰合安全管理和态势感知平台,进行关联策略配置,结合实际环境中系统日志和安全设备的告警信息进行持续监控,从而发现“Ollama存在未授权访问漏洞(CNVD-2025-04094)”的漏洞利用攻击行为。


1)在泰合的平台中,通过脆弱性发现功能针对“Ollama存在未授权访问漏洞(CNVD-2025-04094)”漏洞扫描任务,排查管理网络中受此漏洞影响的重要资产;

 

7.png


2)平台“关联分析”模块中,添加“L2_Ollama存在未授权访问漏洞(CNVD-2025-04094)”,通过启明星辰检测设备、目标主机系统等设备的告警日志,发现外部攻击行为:


8.png

 

通过分析规则自动将"L2_Ollama存在未授权访问漏洞(CNVD-2025-04094)"漏洞利用的可疑行为源地址添加到观察列表“高风险连接”中,作为内部情报数据使用;


3)添加“L3_Ollama存在未授权访问漏洞(CNVD-2025-04094)”,条件日志名称等于或包含“L2_Ollama存在未授权访问漏洞(CNVD-2025-04094)”,攻击结果等于“攻击成功”,目的地址引用资产漏洞或源地址匹配威胁情报,从而提升关联规则的置信度。


9.png

 

4)ATT&CK攻击链条分析与SOAR处置建议


根据对Ollama 未授权访问漏洞(CNVD-2025-04094)的攻击利用过程进行分析,攻击链涉及多个ATT&CK战术和技术阶段,覆盖的TTP包括:


TA0001-初始访问:T1190-利用面向公众的应用程序

TA0003-持久化:T1574-进程劫持

TA0004-权限提升:T1548-滥用权限提升机制

TA0010-数据泄露:T1041-通过C2通道窃取

TA0040-影响:T1499-资源耗尽


10.png


通过泰合安全管理和态势感知平台内置SOAR自动化或半自动化编排联动响应处置能力,针对该漏洞利用的告警事件编排剧本,进行自动化处置。