首页
关于
Search
1
ARCHPR软件中文版以及功能介绍
250 阅读
2
SF多应用授权系统V5.2版本源码全开源修复
105 阅读
3
最新码支付源码YPay V7全套开源版 版本号:1.3.1
97 阅读
4
Linux系统MC我的世界Java版服务器搭建教程
75 阅读
5
融合SCDN使用教程
68 阅读
基础教程
实例程序
基础题目
Web网站开发
网站运维
其它编程语言
PHP教程
Python教程
MysQL教程
Go语言
框架教程
ThinkPHP
SpringBoot3
Gin
操作系统
Linux
Windows
软件脚本
MC开服教程
源码分享
前端教程
Vue3教程
布局实例
前端特效
开发者工具
综合渗透
漏洞修复
登录
/
注册
找到
2
篇与
漏洞修复
相关的结果
2025-03-05
关于大模型工具Ollama存在潜在安全风险的情况通报
关于Ollama默认配置安全风险的通告 来源:国家网络与信息安全信息通报中心 近期,清华大学网络空间测绘联合研究中心分析发现,开源跨平台大模型工具Ollama在默认配置下存在未授权访问与模型窃取等严重安全隐患。鉴于当前DeepSeek等大模型的广泛研究、部署和应用,多数用户在使用Ollama进行私有化部署时未修改默认配置,导致数据泄露、算力盗取、服务中断等安全风险,极易引发网络和数据安全事件。现将相关风险隐患及安全加固建议通报如下: 一、风险隐患详情 使用Ollama在本地部署DeepSeek等大模型时,会在本地启动一个Web服务,默认开放11434端口且无任何鉴权机制。该服务直接暴露在公网环境中,存在以下风险: 未授权访问 未授权用户可随意访问模型,并利用特定工具直接对模型及其数据进行操作。攻击者无需认证即可调用模型服务、获取模型信息,甚至通过恶意指令删除模型文件或窃取数据。 数据泄露 通过特定接口(如/api/show)可访问并提取模型数据,导致敏感信息泄露。例如,攻击者可获取模型的license信息及其他已部署模型的相关敏感数据。 历史漏洞利用 攻击者可利用Ollama框架历史漏洞(CVE-2024-39720/39722/39719/39721),直接调用模型接口实施数据投毒、参数窃取、恶意文件上传及关键组件删除等操作,严重威胁模型服务的核心数据、算法完整性和运行稳定性。 二、安全加固建议 为有效防范上述安全风险,建议采取以下加固措施: 限制Ollama监听范围 仅允许11434端口本地访问,并定期验证端口状态,确保服务不暴露在公网环境中。 配置防火墙规则 对公网接口实施双向端口过滤,阻断11434端口的出入站流量,防止外部攻击者访问。 实施多层认证与访问控制 启用API密钥管理,定期更换密钥并限制调用频率。 部署IP白名单或零信任架构,仅授权可信设备访问模型服务。 禁用危险操作接口 禁用push、delete、pull等高风险接口,并限制chat接口的调用频率,防止DDoS攻击。 修复历史漏洞 及时更新Ollama至安全版本,修复已知漏洞(如CVE-2024-39720/39722/39719/39721),确保系统安全性。 三、应急处置建议 目前,已有大量存在此类安全隐患的服务器暴露在互联网上。建议广大用户: 立即开展隐患排查,及时进行安全加固。 发现遭网络攻击情况后,第一时间向当地公安网安部门报告,并配合开展调查处置工作。 国家网络与信息安全信息通报中心将持续加强监测,适时发布后续通报。请各单位高度重视,切实落实安全防护措施,确保网络与数据安全。 国家网络与信息安全信息通报中心 发布日期:2025年3月3日
漏洞修复
阿贵
6天前
0
16
0
2025-02-18
Linux系统OpenSSH出现漏洞(CVE-2024-6387)修复
CVE-2024-6387 是一个影响 OpenSSH 服务器(sshd)的严重远程代码执行(RCE)漏洞,它允许未经身份验证的攻击者在受影响的 Linux 系统上以 root 权限执行任意代码。此漏洞尤其危险,因为它可以在不需要任何用户交互的情况下被利用,并且在互联网上存在大量易受攻击的 OpenSSH 实例。 漏洞影响范围: OpenSSH 版本:从 v8.5p1 到 9.8p1(不含)。 系统:基于 glibc 的 Linux 系统。 漏洞修复指南: 对于 OpenEuler 22.03 SP3 用户: 应更新系统中的 OpenSSH 包到已修复此漏洞的版本。可以通过运行 sudo yum update openssh 或使用你的包管理器来完成更新。 对于 Rocky Linux 9 用户: 安装补丁版本 8.7p1-38.el9_4.security.0.5 可以修复此漏洞。 对于 CentOS 和其他基于 RHEL 的系统: 遵循类似的更新步骤。通常,可以使用 yum update openssh 来获取最新的安全更新。 通用修复步骤: 检查当前 OpenSSH 版本: ssh -V 更新 OpenSSH: sudo yum update openssh或者对于使用 dnf 的系统: sudo dnf update openssh 重启 SSH 服务: sudo systemctl restart sshd 验证更新: 再次运行 ssh -V 来确认 OpenSSH 版本已更新到不受此漏洞影响的版本。 额外的安全措施: 在等待官方补丁期间或作为额外的预防措施,你可以考虑限制对 SSH 服务器的访问,例如使用防火墙规则只允许特定 IP 地址连接,或者使用两因素认证等增强的身份验证机制。 2415025964.jpg图片 OpenSSH服务器软件版本 4.4p1以下 和 8.5p1至9.7p1 版本有远程执行漏洞(CVE-2024-6387),此漏洞可被远程利用并授予未经身份验证的root访问权限(最高权限),目前相关修复补丁已发布,请立即登入系统更新。 详情 当客户端在LoginGraceTime(默认为120秒)内未能认证时,会触发sshd的SIGALRM处理器,该处理器调用了非异步信号安全的函数,如syslog()。这个漏洞不影响Enterprise Linux 8附带的版本,因为问题代码是在后续上游版本中引入的。 风险潜力 虽然远程代码执行是可能的,但它需要一个复杂且耗时的竞争条件。大多数攻击更可能导致sshd服务崩溃。大量连接可能通过网络监控被检测到(一些系统内防爆破的防火墙软件)。 影响系统 影响系统版本:Ubuntu 22,24 / Debian12 / CentOS 9 / AlmaLinux9 均受影响。 其他较低版本的系统因OpenSSH版本较低不受影响,但我们仍然建议通过下列方式进行排查。 排查方法 Ubuntu/ Debian检查方法,SSH登入系统后执行查看OpenSSH版本命令: ssh -VRockyLinux/ CentOS / AlmaLinux 检查方法,SSH登入系统后执行查看OpenSSH版本命令: rpm -q openssh如返回OpenSSH版本信息为:4.4p1以下 和 8.5p1至9.7p1,则存在漏洞。 修复方案 Debian12 / Ubuntu 22,24 系统执行系统更新命令即可修复: sudo apt update -y sudo apt upgrade -y更新完成后运行 ssh -V 查看已安装版本,安全的版本应该为以下版本或更新版本: Debian 12: 9.2p1-2+deb12u3 Ubuntu 22.04: 8.9p1-3ubuntu0.10 Ubuntu 24.04: 9.6p1-3ubuntu13.3RockyLinux9 / CentOS 9 / AlmaLinux 9系统修复执行以下命令修复: sudo dnf --refresh upgrade openssh -y rpm -q openssh更新完成后运行 rpm -q openssh 查看已安装版本,安全的版本应该为以下版本或更新版本: openssh-8.7p1-38.el9.alma.2请务必尽快采取行动修复此漏洞,因为它已经被公开,可能会导致恶意攻击者利用该漏洞进行攻击。如果你不确定如何操作,或者你的系统是关键基础设施的一部分,请考虑联系专业 IT 安全人员或你的系统供应商寻求帮助。
漏洞修复
阿贵
2月18日
0
23
1