Un bug critico in Ollama consente attacchi di sostituzione del modello
Una vulnerabilità nel popolare strumento di lancio di modelli di intelligenza artificiale Ollama ha aperto la strada ad attacchi drive-by , consentendo agli aggressori di interferire silenziosamente con l’applicazione locale tramite un sito Web appositamente preparato, leggere la corrispondenza personale e persino sostituire i modelli utilizzati, caricando anche versioni infette.
La falla di sicurezza è stata scoperta e divulgata il 31 luglio da Chris Moberly, Senior Security Manager di GitLab. La vulnerabilità riguardava Ollama Desktop v0.10.0 ed era correlata a un’implementazione errata dei controlli CORS nel servizio web locale responsabile della GUI. Di conseguenza, JavaScript su una pagina dannosa poteva scansionare un intervallo di porte sul computer della vittima (da 40000 a 65535), trovare una porta casuale utilizzata dalla GUI di Ollama e inviare una falsa richiesta POST “semplice” , modificando le impostazioni e reindirizzando il traffico al server dell’aggressore.
Dopo aver sostituito la configurazione, l’aggressore è stato in grado di intercettare tutte le richieste locali, leggere la corrispondenza e modificare le risposte dell’IA in tempo reale. L’utente ha visualizzato un sito normale e l’attacco è avvenuto senza alcun clic o azione da parte sua. Inoltre, gli aggressori potevano specificare i propri prompt di sistema o collegare modelli “avvelenati”, controllando completamente il funzionamento dell’applicazione.
Moberly ha osservato che sfruttare la vulnerabilità “sarebbe banale” e ha sottolineato che persino la preparazione dell’infrastruttura di attacco avrebbe potuto essere automatizzata utilizzando un LLM. Fortunatamente, il team di Ollama ha risposto rapidamente e ha riconosciuto il problema e ha rilasciato una versione aggiornata, v0.10.1, un’ora dopo, che corregge il bug. Per gli utenti che hanno installato Ollama tramite gli installer ufficiali, è stato sufficiente riavviare il programma affinché l’aggiornamento automatico avesse effetto; chi lo ha installato tramite Homebrew deve aggiornarlo manualmente.
Il codice PoC ela descrizione tecnica dell’attacco sono stati pubblicati da Moberly su GitLab. Non ci sono ancora informazioni che la vulnerabilità sia stata sfruttata dagli aggressori, ma il ricercatore consiglia a tutti gli utenti di Ollama di assicurarsi di avere una patch.
Ollama è progettato per eseguire modelli LLM localmente su computer macOS e Windows. La vulnerabilità non ha interessato l’API principale di Ollama ed è stata limitata alla nuova GUI disponibile solo poche settimane prima della scoperta del bug. Al problema non è ancora stato assegnato un identificatore CVE.
L'articolo Un bug critico in Ollama consente attacchi di sostituzione del modello proviene da il blog della sicurezza informatica.