零分Trader

Ollama大模型工具存在安全隐患,未授权访问与数据泄露风险需警惕

作者头像
分析师熊大 本文作者

2025-3-3 阅读 99 约 4分钟读完

评论0

3月3日,国家网络安全公告中心发布了有关大型模型工具Ollama的安全风险的报告。

根据Tsinghua University网络空间测量和映射联合研究中心的分析,Ollama开源交叉平台模型工具的默认配置具有安全风险,例如未经授权的访问和模型盗窃。鉴于目前非常广泛的大型模型的研究,部署和应用非常广泛,因此大多数用户使用Ollama进行私人部署,并且没有修改默认配置,默认配置构成了数据泄漏,计算功率盗窃和服务中断等安全风险,这非常容易导致网络和数据安全事件。

1。风险和危害的详细信息

当使用Ollma部署大型模型(例如本地DeepSeek)时,将在本地启动Web服务,并且默认情况下,端口11434在没有任何身份验证机制的情况下打开。该服务直接暴露于公共网络环境,存在以下风险:

1。未经授权的访问:未经授权的用户可以随意访问该模型,并使用特定的工具直接在模型及其数据上运行。攻击者可以调用模型服务,获取模型信息而无需进行身份验证,甚至删除模型文件或通过恶意说明窃取数据。

2。数据泄漏:可以通过特定接口访问和提取模型数据,从而导致数据泄漏的风险。例如:通过 /API /SHOW接口,攻击者可以获取敏感信息,例如模型的许可证以及其他接口,以获取已部署模型的相关敏感数据信息。

3。攻击者可以利用Ollama框架(CVE-2024-39720/39722/39719/39721)的历史脆弱性直接调用模型接口以实现数据中毒,参数盗窃,恶意文件,恶意文件上传和关键的成分删除和关键数据删除,从而导致核心数据,算法和算法的稳定性和型号的操作范围,以实现模型的稳定性。

2。安全加强建议

1。极限Ollama听力范围:仅允许对端口11434的本地访问,并且验证了端口状态。

2。配置防火墙规则:在公共网络接口上实现双向端口过滤,以阻止端口11434的入站和出站流量。

3.实现多层身份验证和访问控制:启用API密钥管理,定期替换键并限制呼叫频率。部署IP白名单或零信任体系结构,仅授权访问受信任的设备。

4。禁用危险操作接口:例如按/删除/拉动等,并限制聊天接口的呼叫频率以防止DDOS攻击。

5。历史漏洞修复:及时将Ollama更新到安全版本以修复已知的安全漏洞。

国家网络安全公告中心表示,目前,许多具有这种安全风险的服务器已接触到互联网。建议用户加强隐藏的危险调查并及时进行安全加强。当他们发现他们受到网络攻击并与公共安全网络安全部门合作以进行调查和处置工作时,请尽快向当地的公共安全网络安全部门报告。国家网络和信息安全信息公告将进一步加强监控和及时发出随访通知。

上一篇 东方集团连续四年财务造假被证监会通报,股价暴跌,联合能源集团也受影响 下一篇 广汽埃安UT正式上市:起售价6万元,L2辅助驾驶功能,性价比超秦PLUS DM和速腾
评论
更换验证码