做冷冻食品的网站,上海十大广告公司排名,新冠不易感染三种人,建设网站的实验目的和意义据清华大学网络空间测绘联合研究中心分析#xff0c;开源跨平台大模型工具Ollama默认配置存在未授权访问与模型窃取等安全隐患。鉴于目前DeepSeek等大模型的研究部署和应用非常广泛#xff0c;多数用户使用Ollama私有化部署且未修改默认配置#xff0c;存在数据泄露、算力盗…据清华大学网络空间测绘联合研究中心分析开源跨平台大模型工具Ollama默认配置存在未授权访问与模型窃取等安全隐患。鉴于目前DeepSeek等大模型的研究部署和应用非常广泛多数用户使用Ollama私有化部署且未修改默认配置存在数据泄露、算力盗取、服务中断等安全风险极易引发网络和数据安全事件。 如果你对之前DeepSeek基础不了解的可以看看这个零基础一小时从入门到精通部署投喂私有化知识库部署
【DeepSeek教程】DeepSeek从入门到精通一小时掌握零基础本地部署投喂数据个人知识库搭建与使用附全套文档及使用指南_哔哩哔哩_bilibili【DeepSeek教程】DeepSeek从入门到精通一小时掌握零基础本地部署投喂数据个人知识库搭建与使用附全套文档及使用指南共计10条视频包括DeepSeek是什么、DeepSeek基础-通用技巧、DeepSeek基础-拓展场景等UP主更多精彩视频请关注UP账号。https://www.bilibili.com/video/BV1nMNeePEZd/?vd_source27c8ea1c143ecfe9f586177e5e7027cf
一、风险隐患详情
使用Ollma在本地部署DeepSeek等大模型时会在本地启动一个Web服务并默认开放11434端口且无任何鉴权机制。该服务直接暴露在公网环境存在以下风险
1、未授权访问未授权用户能够随意访问模型并利用特定工具直接对模型及其数据进行操作攻击者无需认证即可调用模型服务、获取模型信息甚至通过恶意指令删除模型文件或窃取数据。
2、数据泄露通过特定接口可访问并提取模型数据引发数据泄露风险。如通过/api/show接口攻击者能够获取模型的license等敏感信息以及其他接口获取已部署模型的相关敏感数据信息。
3、历史漏洞攻击者可利用Ollama框架历史漏洞CVE-2024-39720/39722/39719/39721直接调用模型接口实施数据投毒、参数窃取、恶意文件上传及关键组件删除等操作造成模型服务的核心数据、算法完整性和运行稳定性面临安全风险。
二、安全加固建议
1、限制Ollama监听范围仅允许11434端口本地访问并验证端口状态。
2、配置防火墙规则对公网接口实施双向端口过滤阻断11434端口的出入站流量。
3、实施多层认证与访问控制启用API密钥管理定期更换密钥并限制调用频率。部署IP白名单或零信任架构仅授权可信设备访问。
4、禁用危险操作接口如push/delete/pull等并限制chat接口的调用频率以防DDoS攻击。
5、历史漏洞修复及时更新Ollama至安全版本修复已知安全漏洞。
目前已有大量存在此类安全隐患的服务器暴露在互联网上。建议广大用户加强隐患排查及时进行安全加固发现遭网络攻击情况第一时间向当地公安网安部门报告配合公安网安部门开展调查处置工作。
三、前瞻建议 建立AI服务安全基准测试体系对开源工具进行漏洞权重评级CWE Top 25 for AI 推动硬件厂商开发具备TEE功能的AI加速卡实现模型加载时的内存加密 构建模型服务流量异常检测系统通过API调用模式分析识别恶意访问 制定《生成式AI服务安全配置指南》将安全加固纳入AI工程师认证考核
此次事件标志着AI安全治理进入深水区需要技术创新、标准制定、监管协同的多维联动。随着欧盟AI法案等监管框架落地中国也需加快构建兼顾发展与安全的AI治理体系在防范风险的同时保持技术竞争力和加强监测。