google提交網站入口關鍵詞推廣優(yōu)化外包
據(jù)清華大學網絡空間測繪聯(lián)合研究中心分析,開源跨平臺大模型工具Ollama默認配置存在未授權訪問與模型竊取等安全隱患。鑒于目前DeepSeek等大模型的研究部署和應用非常廣泛,多數(shù)用戶使用Ollama私有化部署且未修改默認配置,存在數(shù)據(jù)泄露、算力盜取、服務中斷等安全風險,極易引發(fā)網絡和數(shù)據(jù)安全事件。
如果你對之前DeepSeek基礎不了解的,可以看看這個零基礎一小時從入門到精通部署+投喂+私有化知識庫部署
【DeepSeek教程】DeepSeek從入門到精通,一小時掌握,零基礎本地部署+投喂數(shù)據(jù)+個人知識庫搭建與使用(附全套文檔及使用指南)_嗶哩嗶哩_bilibili【DeepSeek教程】DeepSeek從入門到精通,一小時掌握,零基礎本地部署+投喂數(shù)據(jù)+個人知識庫搭建與使用(附全套文檔及使用指南)共計10條視頻,包括:DeepSeek是什么?、DeepSeek基礎-通用技巧、DeepSeek基礎-拓展場景等,UP主更多精彩視頻,請關注UP賬號。https://www.bilibili.com/video/BV1nMNeePEZd/?vd_source=27c8ea1c143ecfe9f586177e5e7027cf
一、風險隱患詳情
使用Ollma在本地部署DeepSeek等大模型時,會在本地啟動一個Web服務,并默認開放11434端口且無任何鑒權機制。該服務直接暴露在公網環(huán)境,存在以下風險:
1、未授權訪問:未授權用戶能夠隨意訪問模型,并利用特定工具直接對模型及其數(shù)據(jù)進行操作,攻擊者無需認證即可調用模型服務、獲取模型信息,甚至通過惡意指令刪除模型文件或竊取數(shù)據(jù)。
2、數(shù)據(jù)泄露:通過特定接口可訪問并提取模型數(shù)據(jù),引發(fā)數(shù)據(jù)泄露風險。如:通過/api/show接口,攻擊者能夠獲取模型的license等敏感信息,以及其他接口獲取已部署模型的相關敏感數(shù)據(jù)信息。
3、歷史漏洞:攻擊者可利用Ollama框架歷史漏洞(CVE-2024-39720/39722/39719/39721),直接調用模型接口實施數(shù)據(jù)投毒、參數(shù)竊取、惡意文件上傳及關鍵組件刪除等操作,造成模型服務的核心數(shù)據(jù)、算法完整性和運行穩(wěn)定性面臨安全風險。
二、安全加固建議
1、限制Ollama監(jiān)聽范圍:僅允許11434端口本地訪問,并驗證端口狀態(tài)。
2、配置防火墻規(guī)則:對公網接口實施雙向端口過濾,阻斷11434端口的出入站流量。
3、實施多層認證與訪問控制:啟用API密鑰管理,定期更換密鑰并限制調用頻率。部署IP白名單或零信任架構,僅授權可信設備訪問。
4、禁用危險操作接口:如push/delete/pull等,并限制chat接口的調用頻率以防DDoS攻擊。
5、歷史漏洞修復:及時更新Ollama至安全版本,修復已知安全漏洞。
目前,已有大量存在此類安全隱患的服務器暴露在互聯(lián)網上。建議廣大用戶加強隱患排查,及時進行安全加固,發(fā)現(xiàn)遭網絡攻擊情況第一時間向當?shù)毓簿W安部門報告,配合公安網安部門開展調查處置工作。
三、前瞻建議
-
建立AI服務安全基準測試體系,對開源工具進行漏洞權重評級(CWE Top 25 for AI)
-
推動硬件廠商開發(fā)具備TEE功能的AI加速卡,實現(xiàn)模型加載時的內存加密
-
構建模型服務流量異常檢測系統(tǒng),通過API調用模式分析識別惡意訪問
-
制定《生成式AI服務安全配置指南》,將安全加固納入AI工程師認證考核
此次事件標志著AI安全治理進入深水區(qū),需要技術創(chuàng)新、標準制定、監(jiān)管協(xié)同的多維聯(lián)動。隨著歐盟AI法案等監(jiān)管框架落地,中國也需加快構建兼顧發(fā)展與安全的AI治理體系,在防范風險的同時保持技術競爭力和加強監(jiān)測。