IT之家 3 月 3 日消息,今日,國(guó)家網(wǎng)絡(luò)安全通報(bào)中心發(fā)布關(guān)于大模型工具 Ollama 存在安全風(fēng)險(xiǎn)的情況通報(bào),IT之家附內(nèi)容如下:
據(jù)清華大學(xué)網(wǎng)絡(luò)空間測(cè)繪聯(lián)合研究中心分析,開源跨平臺(tái)大模型工具 Ollama 默認(rèn)配置存在未授權(quán)訪問與模型竊取等安全隱患。鑒于目前 DeepSeek 等大模型的研究部署和應(yīng)用非常廣泛,多數(shù)用戶使用 Ollama 私有化部署且未修改默認(rèn)配置,存在數(shù)據(jù)泄露、算力盜取、服務(wù)中斷等安全風(fēng)險(xiǎn),極易引發(fā)網(wǎng)絡(luò)和數(shù)據(jù)安全事件。
一、風(fēng)險(xiǎn)隱患詳情
使用 Ollama 在本地部署 DeepSeek 等大模型時(shí),會(huì)在本地啟動(dòng)一個(gè) Web 服務(wù),并默認(rèn)開放 11434 端口且無任何鑒權(quán)機(jī)制。該服務(wù)直接暴露在公網(wǎng)環(huán)境,存在以下風(fēng)險(xiǎn):
1、未授權(quán)訪問:未授權(quán)用戶能夠隨意訪問模型,并利用特定工具直接對(duì)模型及其數(shù)據(jù)進(jìn)行操作,攻擊者無需認(rèn)證即可調(diào)用模型服務(wù)、獲取模型信息,甚至通過惡意指令刪除模型文件或竊取數(shù)據(jù)。
2、數(shù)據(jù)泄露:通過特定接口可訪問并提取模型數(shù)據(jù),引發(fā)數(shù)據(jù)泄露風(fēng)險(xiǎn)。如:通過 / api / show 接口,攻擊者能夠獲取模型的 license 等敏感信息,以及其他接口獲取已部署模型的相關(guān)敏感數(shù)據(jù)信息。
3、攻擊者可利用 Ollama 框架歷史漏洞(CVE-2024-39720/39722/39719/39721),直接調(diào)用模型接口實(shí)施數(shù)據(jù)投毒、參數(shù)竊取、惡意文件上傳及關(guān)鍵組件刪除等操作,造成模型服務(wù)的核心數(shù)據(jù)、算法完整性和運(yùn)行穩(wěn)定性面臨安全風(fēng)險(xiǎn)。
二、安全加固建議
1、限制 Ollama 監(jiān)聽范圍:僅允許 11434 端口本地訪問,并驗(yàn)證端口狀態(tài)。
2、配置防火墻規(guī)則:對(duì)公網(wǎng)接口實(shí)施雙向端口過濾,阻斷 11434 端口的出入站流量。
3、實(shí)施多層認(rèn)證與訪問控制:?jiǎn)⒂?API 密鑰管理,定期更換密鑰并限制調(diào)用頻率。部署 IP 白名單或零信任架構(gòu),僅授權(quán)可信設(shè)備訪問。
4、禁用危險(xiǎn)操作接口:如 push / delete / pull 等,并限制 chat 接口的調(diào)用頻率以防 DDoS 攻擊。
5、歷史漏洞修復(fù):及時(shí)更新 Ollama 至安全版本,修復(fù)已知安全漏洞。
目前,已有大量存在此類安全隱患的服務(wù)器暴露在互聯(lián)網(wǎng)上。建議廣大用戶加強(qiáng)隱患排查,及時(shí)進(jìn)行安全加固,發(fā)現(xiàn)遭網(wǎng)絡(luò)攻擊情況第一時(shí)間向當(dāng)?shù)毓簿W(wǎng)安部門報(bào)告,配合公安網(wǎng)安部門開展調(diào)查處置工作。
國(guó)家網(wǎng)絡(luò)與信息安全信息通報(bào)中心將進(jìn)一步加強(qiáng)監(jiān)測(cè)并適時(shí)發(fā)布后續(xù)通報(bào)。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。