Ollama 漏洞列表
共找到 10 个与 Ollama 相关的漏洞
📅 加载漏洞趋势中...
-
Ollama /api/pull 代码执行漏洞(CVE-2024-37032) 无POC
Ollama 是一款软件工具,在版本 0.1.34 之前的版本中,未对获取模型路径时的摘要格式(sha256 和 64 个十六进制字符)进行验证。这导致了对测试用例的错误处理,例如少于 64 个十六进制字符、多于 64 个十六进制字符或以 ../ 开头的子字符串。攻击者可以利用此漏洞实现远程代码执行。 -
CVE-2024-37032: Ollama - Remote Code Execution POC
Ollama before 0.1.34 does not validate the format of the digest (sha256 with 64 hex digits) when getting the model path, and thus mishandles the TestGetBlobsPath test cases such as fewer than 64 hex digits, more than 64 hex digits, or an initial ../ substring. -
AnythingLLM Ollama /api/setup-complete 信息泄露漏洞 无POC
AnythingLLM是一款支持用户通过本地语言模型(LLM)进行个性化训练的工具。在配置使用Ollama时,认证令牌可能通过未认证的/api/setup-complete端点以明文形式暴露给未授权用户,导致敏感信息泄露。 -
Ollama/api/push 目录遍历漏洞(CVE-2024-39722) 无POC
Ollama是Ollama开源的一个可以在本地启动并运行的大型语言模型。 Ollama 0.1.46之前版本存在安全漏洞,该漏洞源于api/push路由中存在路径遍历漏洞,导致部署服务器上的文件暴露。 -
OLLAMA 存在未授权访问漏洞(CNVD-2025-04094) 无POC
Ollama是一个本地私有化部署大语言模型(LLM,如DeepSeek等)的运行环境和平台,简化了大语言模型在本地的部署、运行和管理过程,具有简化部署、轻量级可扩展、API支持、跨平台等特点,在AI领域得到了较为广泛的应用。Ollama存在未授权访问漏洞。由于Ollama默认未设置身份验证和访问控制功能,未经授权的攻击者可在远程条件下调用Ollama服务接口,执行包括但不限于敏感模型资产窃取、虚假信息投喂、模型计算资源滥用和拒绝服务、系统配置篡改和扩大利用等恶意操作。未设置身份验证和访问控制功能且暴露在公共互联网上的Ollama易受此漏洞攻击影响。 -
Ollama /api/tags 未授权访问漏洞(CNVD-2025-04094) 无POC
Ollama 是一个开源的大语言模型(LLM)运行环境和工具集,旨在帮助开发者轻松部署、管理和使用模型(如 DeepSeek 等)。近期互联网披露,如果 Ollama 直接暴露服务端口(默认为 11434)于公网,并且未启用身份认证机制,远程攻击者可以在未授权的情况下访问其高危接口。攻击者可能通过未授权的接口访问敏感数据、滥用资源或篡改系统配置,进一步扩大攻击范围。 -
Ollama 未授权访问漏洞 无POC
Ollama 是一个开源的便于本地部署和运行 Llama 3、Mistral、Gemma 等大型语言模型的工具。 据描述,由于 Ollama 的默认部署配置未强制启用身份认证机制,如果服务端口(默认11434)直接暴露于公网,则攻击者可直接访问高危接口,从而读取、下载或删除私有模型文件,并窃取敏感业务数据或滥用模型推理资源,如果 Ollama 以 Docker 部署,则攻击者可能通过恶意指令注入实现容器逃逸。 - 模型管理接口(拉取/删除模型文件) - 模型推理接口(执行任意 Prompt 指令) - 系统配置接口(篡改服务参数) -
Ollama 越界读取漏洞 可致拒绝服务 无POC
-
Ollama远程代码执行漏洞(CVE-2024-37032) 无POC
Ollama是Ollama开源的一个可以在本地启动并运行的大型语言模型。 Ollama0.1.34之前版本存在安全漏洞,该漏洞源于在获取模型路径时不验证摘要的格式,会错误处理测试用例。没有强制身份验证的Ollama服务器上,攻击者可通过操控服务器接口下载恶意文件,从而导致远程代码执行。 -
Ollama 远程代码执行漏洞 无POC
Ollama是Ollama开源的一个可以在本地启动并运行的大型语言模型。 Ollama 0.1.34之前版本存在安全漏洞,该漏洞源于在获取模型路径时不验证摘要的格式,会错误处理测试用例。