今天,国家网络安全通报中心发布了关于大模型工具Ollama存在安全风险的通报,AI工具库附带内容如下:
根据清华大学网络空间测绘联合研究中心的分析,开源跨平台大模型工具Ollama的默认配置存在未授权访问与模型窃取等安全隐患。考虑到当前DeepSeek等大模型的研究、部署和应用非常广泛,大多数用户在私有化部署Ollama时并未修改默认配置,这导致存在数据泄露、算力盗取和服务中断等多个安全风险,极易引发网络和数据安全事件。
一、风险隐患概述
在本地部署DeepSeek等大模型时,使用Ollama会启动一个默认开放在11434端口、且无任何鉴权机制的Web服务。该服务直接暴露在公网环境中,存在如下风险:
1、未授权访问:未授权用户能够随意访问模型,并利用特定工具直接对模型及其数据进行操作。攻击者无需认证即可调用模型服务、获取模型信息,甚至通过恶意指令删除模型文件或窃取数据。
2、数据泄露:通过特定接口可访问并提取模型数据,进而引发数据泄露风险。例如,攻击者可以通过/api/show接口获取模型的license等敏感信息,或通过其他接口获得已部署模型的相关敏感数据信息。
3、攻击者可能利用Ollama框架的历史漏洞(CVE-2024-39720/39722/39719/39721),直接调用模型接口进行数据投毒、参数窃取、恶意文件上传及关键组件删除等操作,造成模型服务核心数据、算法的完整性和运行稳定性面临安全风险。
二、安全加固建议
1、限制Ollama的监听范围:仅允许11434端口进行本地访问,并验证其端口状态。
2、配置防火墙规则:对公网接口实施双向端口过滤,以阻断11434端口的出入站流量。
3、实施多层认证与访问控制:启用API密钥管理,定期更换密钥并限制调用频率。同时部署IP白名单或零信任架构,仅授权可信设备访问。
4、禁用危险操作接口:如push、delete、pull等,并限制chat接口的调用频率,以防范DDoS攻击。
5、及时修复历史漏洞:随时更新Ollama至安全版本,以修补已知安全漏洞。
当前,已有大量存在此类安全隐患的服务器暴露在互联网上。建议广大用户加强隐患排查,及时实施安全加固,并在发现遭受网络攻击的情况时,第一时间向当地公安网安部门报告,配合公安网安部门开展调查及处理工作。
国家网络与信息安全信息通报中心将进一步加强监测,并适时发布后续通报。
文章中提到的AI工具
© 版权声明
文章版权归作者所有,未经允许请勿转载。
相关AI热点
没有相关内容!
暂无评论...