安全,  新闻

CVE-2024-39722: Ollama 模型/文件存在性漏洞成因探究及完整利用过程

此漏洞源于 Ollama 处理 `/api/push` API 请求时对用户提供的模型名称缺乏充分的验证和清理。当用户尝试推送一个模型时,Ollama 服务器会检查该模型是否存在。如果模型名称被构造成一个文件路径(例如,使用路径遍历序列如 `../../..`),服务器的响应(或缺乏错误响应)可以间接揭示该路径在服务器上是否有效。文章详细解释了漏洞的原理以及从爬取模型信息到分析响应的利用过程。

留言

您的邮箱地址不会被公开。 必填项已用 * 标注