DeepSeek本地部署存风险!Ollama配置不当或引安全事件
随着DeepSeek的热度不断攀升,越来越多的用户不再满足于仅在网页端和APP端使用,而是开始尝试将DeepSeek进行本地化部署。其中,Ollama作为开源跨平台大模型工具,成为了众多用户本地部署DeepSeek的首选方式,相关教程视频在某网站上的累计播放量已突破数百万次。
然而,国家网络安全通报中心近日发出警告,指出使用Ollama进行DeepSeek本地部署存在严重的安全隐患。据清华大学网络空间测绘联合研究中心分析,Ollama的默认配置存在未授权访问、模型窃取等多重风险。
一、具体风险隐患
-
未授权访问风险:使用Ollama本地部署DeepSeek时,会启动一个Web服务,并默认开放11434端口,且未设置任何鉴权机制。这使得未授权用户能够轻松访问模型,并利用特定工具对模型及其数据进行非法操作,如调用模型服务、获取模型信息,甚至删除模型文件或窃取数据。
-
数据泄露风险:通过Ollama的特定接口,如/api/show接口,攻击者可以获取模型的license等敏感信息。同时,其他接口也可能存在泄露已部署模型相关敏感数据的风险。
-
历史漏洞被利用风险:Ollama框架存在历史漏洞(如CVE-2024-39720/39722/39719/39721),攻击者可以利用这些漏洞直接调用模型接口,实施数据投毒、参数窃取、恶意文件上传及关键组件删除等操作,严重威胁模型服务的核心数据、算法完整性和运行稳定性。
二、安全加固建议
为了降低上述风险,用户应采取以下安全加固措施:
-
限制监听范围:将Ollama的监听范围限制为仅允许本地访问11434端口,并定期验证端口状态。
-
配置防火墙规则:对公网接口实施严格的双向端口过滤,阻断11434端口的出入站流量,确保服务不暴露在公网环境中。
-
加强访问控制:启用API密钥管理,定期更换密钥并限制调用频率。同时,部署IP白名单或零信任架构,仅授权可信设备访问服务。
-
禁用危险操作接口:如push、delete、pull等危险操作接口应予以禁用,并限制chat接口的调用频率以防止DDoS攻击。
-
及时修复漏洞:关注Ollama的更新动态,及时更新至安全版本,修复已知的安全漏洞。
目前,已有大量存在此类安全隐患的服务器暴露在互联网上。建议广大用户加强隐患排查工作,及时进行安全加固。一旦发现遭受网络攻击的情况,应立即向当地公安网安部门报告,并积极配合公安网安部门开展调查处置工作。
国家网络与信息安全信息通报中心将持续关注此情况,并适时发布后续通报及安全预警信息。请广大用户保持警惕,共同维护网络安全环境。
声明:本文图片、文字、视频等内容来源于互联网,本站无法甄别其准确性,建议谨慎参考,本站不对您因参考本文所带来的任何后果负责!本站尊重并保护知识产权,本文版权归原作者所有,根据《信息网络传播权保护条例》,如果我们转载内容侵犯了您的权利,请及时与我们联系,我们会做删除处理,谢谢。