本文主要是介绍Ollama DNS 重新绑定攻击 (CVE-2024-28224),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
概括:
Ollama 是一个用于运行和管理大型语言模型 (LLM) 的开源系统。
NCC 集团发现 Ollama 中存在一个 DNS 重绑定漏洞,该漏洞允许攻击者在未经授权的情况下访问其 API,并执行各种恶意活动,例如从易受攻击的系统中窃取敏感文件数据。
Ollama 在版本 v0.1.29 中修复了此问题。Ollama 用户应更新至此版本或更高版本。
影响:
Ollama DNS 重新绑定漏洞允许攻击者远程完全访问 Ollama API,即使易受攻击的系统未配置为公开其 API。访问 API 允许攻击者窃取运行 Ollama 的系统上的文件数据。攻击者可以执行其他未经授权的活动,例如与 LLM 模型聊天、删除这些模型以及通过资源耗尽引发拒绝服务攻击。一旦连接到恶意 Web 服务器,DNS 重新绑定最快可在 3 秒内完成。
细节:
Ollama 容易受到DNS 重新绑定攻击,这种攻击可被用来绕过浏览器同源策略(SOP)。攻击者可以与 Ollama 服务进行交互,并在用户台式机或服务器上调用其 API。
攻击者必须引导在计算机上运行 Ollama 的 Ollama 用户通过常规或无头 Web 浏览器(例如,在服务器端 Web 抓取应用程序的上下文中)连接到恶意 Web 服务器。恶意 Web 服务器执行 DNS 重新绑定攻击,以迫使 Web 浏览器代表攻击者与易受攻击的 Ollama 实例和 API 进行交互。
Ollama API 允许管理和运行本地模型。它的几个 API 可以访问文件系统,并且可以从远程存储库拉取/检索数据。一旦 DNS 重新绑定攻击成功,攻击者就可以对这些 API 进行排序,以读取 Ollama 运行的进程可访问的任意文件数据,并将这些数据泄露到攻击者控制的系统中。
NCC Group 使用以下步骤成功实施了概念验证数据泄露攻击:
部署 NCC Group 的Singularity of Origin DNS 重新绑定应用程序,其中包括配置“恶意主机”和执行 DNS 重新绑定攻击的组件。
一旦实现 DNS 重新绑定,Singularity 就需要开发攻击负载来利用 Ollama 等特定应用程序。下面提供了一个用 JavaScript 编写的概念验证负载。EXFILTRATION_URL
必须将变量配置为指向攻击者拥有的域(例如),以便attacker.com
从易受攻击的主机发送窃取的数据。
/**
这是从运行 Ollama 的主机中窃取文件的示例有效负载
**/ const OllamaLLama2ExfilData = () =>
这篇关于Ollama DNS 重新绑定攻击 (CVE-2024-28224)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!