中新經(jīng)緯3月3日電 3日,國家網(wǎng)絡(luò)與信息安全信息通報中心在官方微信公眾號發(fā)布情況通報稱,大模型工具Ollama存在安全風(fēng)險。
通報稱,據(jù)清華大學(xué)網(wǎng)絡(luò)空間測繪聯(lián)合研究中心分析,開源跨平臺大模型工具Ollama默認(rèn)配置存在未授權(quán)訪問與模型竊取等安全隱患。鑒于目前DeepSeek等大模型的研究部署和應(yīng)用非常廣泛,多數(shù)用戶使用Ollama私有化部署且未修改默認(rèn)配置,存在數(shù)據(jù)泄露、算力盜取、服務(wù)中斷等安全風(fēng)險,極易引發(fā)網(wǎng)絡(luò)和數(shù)據(jù)安全事件。
具體來看,通報稱,使用Ollma在本地部署DeepSeek等大模型時,會在本地啟動一個Web服務(wù),并默認(rèn)開放11434端口且無任何鑒權(quán)機(jī)制。該服務(wù)直接暴露在公網(wǎng)環(huán)境,存在三方面風(fēng)險。
一是未授權(quán)訪問:未授權(quán)用戶能夠隨意訪問模型,并利用特定工具直接對模型及其數(shù)據(jù)進(jìn)行操作,攻擊者無需認(rèn)證即可調(diào)用模型服務(wù)、獲取模型信息,甚至通過惡意指令刪除模型文件或竊取數(shù)據(jù)。
二是數(shù)據(jù)泄露:通過特定接口可訪問并提取模型數(shù)據(jù),引發(fā)數(shù)據(jù)泄露風(fēng)險。如:通過/api/show接口,攻擊者能夠獲取模型的license等敏感信息,以及其他接口獲取已部署模型的相關(guān)敏感數(shù)據(jù)信息。
三是攻擊者可利用Ollama框架歷史漏洞(CVE-2024-39720/39722/39719/39721),直接調(diào)用模型接口實施數(shù)據(jù)投毒、參數(shù)竊取、惡意文件上傳及關(guān)鍵組件刪除等操作,造成模型服務(wù)的核心數(shù)據(jù)、算法完整性和運行穩(wěn)定性面臨安全風(fēng)險。
通報給出五點安全加固建議。
一是限制Ollama監(jiān)聽范圍:僅允許11434端口本地訪問,并驗證端口狀態(tài)。
二是配置防火墻規(guī)則:對公網(wǎng)接口實施雙向端口過濾,阻斷11434端口的出入站流量。
三是實施多層認(rèn)證與訪問控制:啟用API密鑰管理,定期更換密鑰并限制調(diào)用頻率。部署IP白名單或零信任架構(gòu),僅授權(quán)可信設(shè)備訪問。
四是禁用危險操作接口:如push/delete/pull等,并限制chat接口的調(diào)用頻率以防DDoS攻擊。
五是歷史漏洞修復(fù):及時更新Ollama至安全版本,修復(fù)已知安全漏洞。
通報提到,目前,已有大量存在此類安全隱患的服務(wù)器暴露在互聯(lián)網(wǎng)上。建議廣大用戶加強(qiáng)隱患排查,及時進(jìn)行安全加固,發(fā)現(xiàn)遭網(wǎng)絡(luò)攻擊情況第一時間向當(dāng)?shù)毓簿W(wǎng)安部門報告,配合公安網(wǎng)安部門開展調(diào)查處置工作。
國家網(wǎng)絡(luò)與信息安全信息通報中心將進(jìn)一步加強(qiáng)監(jiān)測并適時發(fā)布后續(xù)通報。
另據(jù)公開信息介紹,Ollama是一款可以方便獲取并運行大模型的工具,支持Qwen、Llama、DeepSeek-R1等多種先進(jìn)的語言模型,可以讓用戶在服務(wù)器中運行使用這些模型。有安全專家分析,Ollama在默認(rèn)情況下并未提供安全認(rèn)證功能,這導(dǎo)致許多部署DeepSeek的用戶忽略了必要的安全限制,未對服務(wù)設(shè)置訪問控制。(中新經(jīng)緯APP)
本文鏈接:http://jphkf.cn/news-4-3278-0.html注意!大模型工具Ollama存安全風(fēng)險
聲明:本網(wǎng)頁內(nèi)容由互聯(lián)網(wǎng)博主自發(fā)貢獻(xiàn),不代表本站觀點,本站不承擔(dān)任何法律責(zé)任。天上不會到餡餅,請大家謹(jǐn)防詐騙!若有侵權(quán)等問題請及時與本網(wǎng)聯(lián)系,我們將在第一時間刪除處理。
點擊右上角微信好友
朋友圈
點擊瀏覽器下方“”分享微信好友Safari瀏覽器請點擊“
”按鈕
點擊右上角QQ
點擊瀏覽器下方“”分享QQ好友Safari瀏覽器請點擊“
”按鈕