伴随着DeepSeek出圈,不少用户开始本地部署AI大模型。一些潜在风险需要注意。
在本地部署AI的过程中,大模型工具Ollama的使用率日益上升。Ollama是一个本地运行和管理大语言模型的开源工具,它支持用户在本地设备上运行和管理大模型如Llama 2、DeepSeek-R1。经过私有化部署,用户无需依赖云端就可以实现智能对话、文本生成等任务。
微信公众号“国家网络安全通报中心”3月3日援引清华大学网络空间测绘联合研究中心分析称,开源跨平台大模型工具Ollama默认配置存在未授权访问与模型窃取等安全风险隐患。鉴于目前DeepSeek等大模型的研究部署和应用十分普遍,多数用户使用Ollama私有化部署且未修改默认配置,存在数据泄露、算力盗取、服务中断等安全风险,极易引发网络和数据安全事件。
使用Ollma在本地部署DeepSeek等大模型时,会在本地启动一个Web服务,并默认开放11434端口且无任何鉴权机制。该服务直接暴露在公网环境,存在以下风险:
1、未授权访问:未授权用户能随意访问模型,并利用特定工具直接对模型及其数据来进行操作,攻击者无需认证即可调用模型服务、获取模型信息,甚至通过恶意指令删除模型文件或窃取数据。
2、数据泄露:通过特定接口可访问并提取模型数据,引发数据泄露风险。如:通过/api/show接口,攻击者可以获取模型的license等敏感信息,以及其他接口获取已部署模型的相关敏感数据信息。
3、攻击者可利用Ollama框架历史漏洞(CVE-2024-39720/39722/39719/39721),直接调用模型接口实施数据投毒、参数窃取、恶意文件上传及关键组件删除等操作,造成模型服务的核心数据、算法完整性和运行稳定性面临安全风险。
1、限制Ollama监听范围:仅允许11434端口本地访问,并验证端口状态。
2、配置防火墙规则:对公网接口实施双向端口过滤,阻断11434端口的出入站流量。
3、实施多层认证与访问控制:启用API密钥管理,定期更换密钥并限制调用频率。部署IP白名单或零信任架构,仅授权可信设备访问。
4、禁用危险操作接口:如push/delete/pull等,并限制chat接口的调用频率以防DDoS攻击。
“国家网络安全通报中心”文章提醒,目前,已有大量存在此类安全风险隐患的服务器暴露在网络上。建议广大新老用户加强隐患排查,及时进行安全加固,发现遭网络攻击情况第一时间向当地公安网安部门报告,配合公安网安部门开展调查处置工作。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
最新!上海知名女主持人作为全国人大代表赴京参会,直呼“这件事很迫切!”
证监会主席吴清:第二批保险资金长期股票投资试点春节前批复520亿元 前两天又批复了600亿元
北控加时险胜浙江:余嘉豪25+24 里勒46+8+8约克48+10+11+10三分
15分大逆转!深圳男篮险胜江苏,贺希宁30+9周鹏19+4,威姆斯全能