نقص های جدی در چارچوب هوش مصنوعی Ollama می تواند امکان انکار سرویس، دزدی و مسمومیت را فراهم کند.

Ollama AI Framework

04 نوامبر 2024راوی لاکشمانانآسیب پذیری/تهدید سایبری

چارچوب هوش مصنوعی Olama

محققان امنیت سایبری شش نقص امنیتی را در چارچوب هوش مصنوعی اولاما (AI) کشف کرده‌اند که می‌تواند توسط یک عامل مخرب برای انجام اقدامات مختلف از جمله انکار سرویس، مسمومیت و دزدی مورد سوء استفاده قرار گیرد.

آوی لوملسکی، محقق Oligo Security گفت: «مجموعاً، آسیب‌پذیری‌ها می‌توانند به مهاجم اجازه دهند تا طیف گسترده‌ای از اقدامات مخرب را با یک درخواست HTTP انجام دهد، از جمله حملات انکار سرویس (DoS)، مسمومیت فرم، سرقت فرم و موارد دیگر. گزارش منتشر شده در هفته گذشته

Ollama یک برنامه متن باز است که به کاربران اجازه می دهد تا مدل های زبان بزرگ (LLM) را به صورت محلی در ماشین های ویندوز، لینوکس و macOS استقرار و اجرا کنند. مخزن پروژه آن در GitHub تاکنون 7600 بار فورک شده است.

امنیت سایبری

شرح مختصری از شش آسیب پذیری در زیر آورده شده است –

  • CVE-2024-39719 (امتیاز CVSS: 7.5) – یک آسیب‌پذیری که مهاجم می‌تواند با استفاده از نقطه پایانی /api/ برای تعیین وجود یک فایل در سرور (در نسخه 0.1.47 رفع شده) از آن سوء استفاده کند.
  • CVE-2024-39720 (امتیاز CVSS: 8.2) – آسیب‌پذیری خواندن خارج از محدوده می‌تواند باعث از کار افتادن برنامه از طریق نقطه پایانی /api/create و در نتیجه یک وضعیت DoS شود (در نسخه 0.1.46 ثابت شده است)
  • CVE-2024-39721 (امتیاز CVSS: 7.5) – آسیب‌پذیری که باعث فرسودگی منابع و در نهایت انکار سرویس می‌شود، زمانی که نقطه پایانی /api/create مکرراً هنگام ارسال فایل “/dev/random” به عنوان ورودی (در نسخه 0.1.34 ثابت شده است) فراخوانی می‌شود.
  • CVE-2024-39722 (امتیاز CVSS: 7.5) – آسیب‌پذیری پیمایش مسیر در نقطه پایانی API/Push که فایل‌های روی سرور و کل ساختار دایرکتوری که Olma بر روی آن مستقر شده است را در معرض دید قرار می‌دهد (در نسخه 0.1.46 رفع شده است)
  • آسیب‌پذیری می‌تواند منجر به ایجاد فساد از طریق نقطه پایانی /api/pull از یک منبع نامعتبر شود (بدون شناسه CVE، وصله‌نشده)
  • آسیب‌پذیری می‌تواند منجر به سرقت فرم از طریق نقطه پایانی /api/push به یک هدف نامعتبر شود (بدون شناسه CVE، وصله‌نشده)

برای هر دو آسیب‌پذیری حل نشده، نگهبانان Ollama توصیه کردند که کاربران نقاط انتهایی در معرض اینترنت را از طریق یک پروکسی یا فایروال برنامه وب فیلتر کنند.

لوملسکی گفت: «این بدان معناست که به طور پیش‌فرض، همه نقاط پایانی نباید در معرض دید قرار گیرند. “این یک فرض خطرناک است. همه این را نمی دانند، یا در حال فیلتر کردن مسیریابی http به Olma هستند. در حال حاضر، این نقاط پایانی از طریق درگاه پیش فرض Olma به عنوان بخشی از هر استقرار در دسترس هستند، بدون هیچ گونه جداسازی یا اسنادی برای پشتیبانی از آنها.”

امنیت سایبری

Oligo گفت که 9831 نمونه منحصر به فرد از رابط وب اجرا شده توسط Ollama را پیدا کرده است که بیشتر آنها در چین، ایالات متحده، آلمان، کره جنوبی، تایوان، فرانسه، بریتانیا، هند، سنگاپور و هنگ کنگ قرار دارند. از هر چهار سرور متصل به اینترنت، یک نفر در برابر نقص های شناسایی شده آسیب پذیر در نظر گرفته شد.

این توسعه بیش از چهار ماه پس از آن صورت می‌گیرد که شرکت امنیت ابری Wiz یک نقص مهم را بر اوللاما (CVE-2024-37032) فاش کرد که می‌توانست برای اجرای کد از راه دور مورد سوء استفاده قرار گیرد.

لوملسکی خاطرنشان کرد: قرار دادن اولاما در معرض اینترنت بدون اجازه برابر است با قرار دادن یک سوکت داکر در اینترنت عمومی، زیرا می‌تواند فایل‌ها را آپلود کند و دارای قابلیت‌های فشار و کشش معمولی است (که مهاجمان می‌توانند از آن سوء استفاده کنند).

این مقاله جالب بود؟ ما را دنبال کنید توییتر و لینکدین برای خواندن مطالب انحصاری بیشتر ما.



منبع: https://thehackernews.com/2024/11/critical-flaws-in-ollama-ai-framework.html