設置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

國家網(wǎng)絡安全通報中心通報:大模型工具 Ollama 存在安全風險

2025/3/3 18:36:49 來源:IT之家 作者:遠洋 責編:遠洋
感謝IT之家網(wǎng)友 蒹葭_ 的線索投遞!

IT之家 3 月 3 日消息,今日,國家網(wǎng)絡安全通報中心發(fā)布關于大模型工具 Ollama 存在安全風險的情況通報,IT之家附內容如下:

據(jù)清華大學網(wǎng)絡空間測繪聯(lián)合研究中心分析,開源跨平臺大模型工具 Ollama 默認配置存在未授權訪問與模型竊取等安全隱患。鑒于目前 DeepSeek 等大模型的研究部署和應用非常廣泛,多數(shù)用戶使用 Ollama 私有化部署且未修改默認配置,存在數(shù)據(jù)泄露、算力盜取、服務中斷等安全風險,極易引發(fā)網(wǎng)絡和數(shù)據(jù)安全事件。

一、風險隱患詳情

使用 Ollama 在本地部署 DeepSeek 等大模型時,會在本地啟動一個 Web 服務,并默認開放 11434 端口且無任何鑒權機制。該服務直接暴露在公網(wǎng)環(huán)境,存在以下風險:

1、未授權訪問:未授權用戶能夠隨意訪問模型,并利用特定工具直接對模型及其數(shù)據(jù)進行操作,攻擊者無需認證即可調用模型服務、獲取模型信息,甚至通過惡意指令刪除模型文件或竊取數(shù)據(jù)。

2、數(shù)據(jù)泄露:通過特定接口可訪問并提取模型數(shù)據(jù),引發(fā)數(shù)據(jù)泄露風險。如:通過 / api / show 接口,攻擊者能夠獲取模型的 license 等敏感信息,以及其他接口獲取已部署模型的相關敏感數(shù)據(jù)信息。

3、攻擊者可利用 Ollama 框架歷史漏洞(CVE-2024-39720/39722/39719/39721),直接調用模型接口實施數(shù)據(jù)投毒、參數(shù)竊取、惡意文件上傳及關鍵組件刪除等操作,造成模型服務的核心數(shù)據(jù)、算法完整性和運行穩(wěn)定性面臨安全風險。

二、安全加固建議

1、限制 Ollama 監(jiān)聽范圍:僅允許 11434 端口本地訪問,并驗證端口狀態(tài)。

2、配置防火墻規(guī)則:對公網(wǎng)接口實施雙向端口過濾,阻斷 11434 端口的出入站流量。

3、實施多層認證與訪問控制:啟用 API 密鑰管理,定期更換密鑰并限制調用頻率。部署 IP 白名單或零信任架構,僅授權可信設備訪問。

4、禁用危險操作接口:如 push / delete / pull 等,并限制 chat 接口的調用頻率以防 DDoS 攻擊。

5、歷史漏洞修復:及時更新 Ollama 至安全版本,修復已知安全漏洞。

目前,已有大量存在此類安全隱患的服務器暴露在互聯(lián)網(wǎng)上。建議廣大用戶加強隱患排查,及時進行安全加固,發(fā)現(xiàn)遭網(wǎng)絡攻擊情況第一時間向當?shù)毓簿W(wǎng)安部門報告,配合公安網(wǎng)安部門開展調查處置工作。

國家網(wǎng)絡與信息安全信息通報中心將進一步加強監(jiān)測并適時發(fā)布后續(xù)通報。

廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結果僅供參考,IT之家所有文章均包含本聲明。

相關文章

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應用 魔方 最會買 要知