محققان امنیت سایبری شش نقص امنیتی را در چارچوب هوش مصنوعی اولاما (AI) کشف کردهاند که میتواند توسط یک عامل مخرب برای انجام اقدامات مختلف از جمله انکار سرویس، مسمومیت و دزدی مورد سوء استفاده قرار گیرد.
آوی لوملسکی، محقق Oligo Security گفت: «مجموعاً، آسیبپذیریها میتوانند به مهاجم اجازه دهند تا طیف گستردهای از اقدامات مخرب را با یک درخواست HTTP انجام دهد، از جمله حملات انکار سرویس (DoS)، مسمومیت فرم، سرقت فرم و موارد دیگر. گزارش منتشر شده در هفته گذشته
Ollama یک برنامه متن باز است که به کاربران اجازه می دهد تا مدل های زبان بزرگ (LLM) را به صورت محلی در ماشین های ویندوز، لینوکس و macOS استقرار و اجرا کنند. مخزن پروژه آن در GitHub تاکنون 7600 بار فورک شده است.
شرح مختصری از شش آسیب پذیری در زیر آورده شده است –
- CVE-2024-39719 (امتیاز CVSS: 7.5) – یک آسیبپذیری که مهاجم میتواند با استفاده از نقطه پایانی /api/ برای تعیین وجود یک فایل در سرور (در نسخه 0.1.47 رفع شده) از آن سوء استفاده کند.
- CVE-2024-39720 (امتیاز CVSS: 8.2) – آسیبپذیری خواندن خارج از محدوده میتواند باعث از کار افتادن برنامه از طریق نقطه پایانی /api/create و در نتیجه یک وضعیت DoS شود (در نسخه 0.1.46 ثابت شده است)
- CVE-2024-39721 (امتیاز CVSS: 7.5) – آسیبپذیری که باعث فرسودگی منابع و در نهایت انکار سرویس میشود، زمانی که نقطه پایانی /api/create مکرراً هنگام ارسال فایل “/dev/random” به عنوان ورودی (در نسخه 0.1.34 ثابت شده است) فراخوانی میشود.
- CVE-2024-39722 (امتیاز CVSS: 7.5) – آسیبپذیری پیمایش مسیر در نقطه پایانی API/Push که فایلهای روی سرور و کل ساختار دایرکتوری که Olma بر روی آن مستقر شده است را در معرض دید قرار میدهد (در نسخه 0.1.46 رفع شده است)
- آسیبپذیری میتواند منجر به ایجاد فساد از طریق نقطه پایانی /api/pull از یک منبع نامعتبر شود (بدون شناسه CVE، وصلهنشده)
- آسیبپذیری میتواند منجر به سرقت فرم از طریق نقطه پایانی /api/push به یک هدف نامعتبر شود (بدون شناسه CVE، وصلهنشده)
برای هر دو آسیبپذیری حل نشده، نگهبانان Ollama توصیه کردند که کاربران نقاط انتهایی در معرض اینترنت را از طریق یک پروکسی یا فایروال برنامه وب فیلتر کنند.
لوملسکی گفت: «این بدان معناست که به طور پیشفرض، همه نقاط پایانی نباید در معرض دید قرار گیرند. “این یک فرض خطرناک است. همه این را نمی دانند، یا در حال فیلتر کردن مسیریابی http به Olma هستند. در حال حاضر، این نقاط پایانی از طریق درگاه پیش فرض Olma به عنوان بخشی از هر استقرار در دسترس هستند، بدون هیچ گونه جداسازی یا اسنادی برای پشتیبانی از آنها.”
Oligo گفت که 9831 نمونه منحصر به فرد از رابط وب اجرا شده توسط Ollama را پیدا کرده است که بیشتر آنها در چین، ایالات متحده، آلمان، کره جنوبی، تایوان، فرانسه، بریتانیا، هند، سنگاپور و هنگ کنگ قرار دارند. از هر چهار سرور متصل به اینترنت، یک نفر در برابر نقص های شناسایی شده آسیب پذیر در نظر گرفته شد.
این توسعه بیش از چهار ماه پس از آن صورت میگیرد که شرکت امنیت ابری Wiz یک نقص مهم را بر اوللاما (CVE-2024-37032) فاش کرد که میتوانست برای اجرای کد از راه دور مورد سوء استفاده قرار گیرد.
لوملسکی خاطرنشان کرد: قرار دادن اولاما در معرض اینترنت بدون اجازه برابر است با قرار دادن یک سوکت داکر در اینترنت عمومی، زیرا میتواند فایلها را آپلود کند و دارای قابلیتهای فشار و کشش معمولی است (که مهاجمان میتوانند از آن سوء استفاده کنند).
منبع: https://thehackernews.com/2024/11/critical-flaws-in-ollama-ai-framework.html