国家网络安全通报中心通报:大模型工具 Ollama 存在安全风险
IT之家于3月3日发布消息,国家网络安全通报中心对大模型工具Ollama的安全隐患进行了通报,以下是IT之家提供的详细信息:
根据清华大学网络空间测绘联合研究中心的研究结果,开源的跨平台大模型工具Ollama在其默认设置下存在未授权访问及模型数据窃取等一系列安全漏洞。目前,DeepSeek等大模型被广泛研究和应用,许多用户选择在本地私有化部署Ollama,并未更改默认设置,这可能导致数据泄露、算力盗用、服务中断等安全问题,极易引发网络及数据安全事故。
一、详细风险分析
在利用Ollama本地部署DeepSeek等大模型时,系统会在本地启动一个Web服务,并默认开放11434端口且没有任何身份验证机制。该服务将直接暴露于公网,造成如下风险:
1、未授权访问:未授权的用户可以随意接入模型,并利用特定的工具对模型及其数据进行操作,攻击者无需认证即可以调用模型的服务,获取模型信息,甚至通过恶意指令删除模型文件或盗取数据。
2、数据泄露:通过特定接口,攻击者能够访问并提取模型数据,从而引发数据泄露风险。例如,利用/api/show接口,攻击者可获取模型的license等敏感数据,以及其他接口中已部署模型的隐私相关信息。
3、攻击者还可利用Ollama框架存在的历史漏洞(CVE-2024-39720/39722/39719/39721),直接调用模型接口执行数据投毒、参数窃取、恶意文件上传和关键组件删除等操作,从而威胁到模型服务的核心数据以及算法的完整性和运行的稳定性。
二、安全防护建议
1、限制Ollama的监听范围:仅允许11434端口本地访问并定期检查端口状态。
2、配置防火墙规则:对公网接口实施双向端口过滤,阻止11434端口的入站和出站流量。
3、实施多层认证与访问控制:启用API密钥管理,定期更新密钥并控制调用频率。部署IP白名单或零信任架构,仅授权可信设备接入。
4、禁用危险操作的接口:如push、delete、pull等,并限制chat接口的调用频率以防DDoS攻击。
5、修复历史漏洞:保持Ollama及时更新至安全版本,以修复已知的安全缺陷。
目前,已有大量存在类似安全隐患的服务器暴露在互联网上。建议用户加大隐患排查力度,及时进行安全加固,若发现网络攻击情况,应第一时间向当地公安网安部门报备,并配合其开展相关调查和处理工作。
国家网络与信息安全信息通报中心将继续加强对安全形势的监测,并适时发布后续的安全通告。
广告声明:文中包含的对外跳转链接(包括但不限于超链接、二维码、口令等形式)旨在提供更多信息,帮助读者节省筛选时间,结果仅供参考。
1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。