首页 > 新闻 > 科技

分享到微信

打开微信,点击底部的“发现”,
使用“扫一扫”即可将网页分享至朋友圈。

国家网络安全通报中心:大模型工具Ollama存在安全风险

第一财经 2025-03-03 18:58:06 听新闻

责编:罗懿

鉴于目前DeepSeek等大模型的研究部署和应用非常广泛,多数用户使用Ollama私有化部署且未修改默认配置,存在数据泄露、算力盗取、服务中断等安全风险,极易引发网络和数据安全事件。

3月3日,国家网络安全通报中心发布关于大模型工具Ollama存在安全风险的情况通报。

据清华大学网络空间测绘联合研究中心分析,开源跨平台大模型工具Ollama默认配置存在未授权访问与模型窃取等安全隐患。鉴于目前DeepSeek等大模型的研究部署和应用非常广泛,多数用户使用Ollama私有化部署且未修改默认配置,存在数据泄露、算力盗取、服务中断等安全风险,极易引发网络和数据安全事件。

一、风险隐患详情

使用Ollma在本地部署DeepSeek等大模型时,会在本地启动一个Web服务,并默认开放11434端口且无任何鉴权机制。该服务直接暴露在公网环境,存在以下风险:

1、未授权访问:未授权用户能够随意访问模型,并利用特定工具直接对模型及其数据进行操作,攻击者无需认证即可调用模型服务、获取模型信息,甚至通过恶意指令删除模型文件或窃取数据。

2、数据泄露:通过特定接口可访问并提取模型数据,引发数据泄露风险。如:通过/api/show接口,攻击者能够获取模型的license等敏感信息,以及其他接口获取已部署模型的相关敏感数据信息。

3、攻击者可利用Ollama框架历史漏洞(CVE-2024-39720/39722/39719/39721),直接调用模型接口实施数据投毒、参数窃取、恶意文件上传及关键组件删除等操作,造成模型服务的核心数据、算法完整性和运行稳定性面临安全风险。

二、安全加固建议

1、限制Ollama监听范围:仅允许11434端口本地访问,并验证端口状态。

2、配置防火墙规则:对公网接口实施双向端口过滤,阻断11434端口的出入站流量。

3、实施多层认证与访问控制:启用API密钥管理,定期更换密钥并限制调用频率。部署IP白名单或零信任架构,仅授权可信设备访问。

4、禁用危险操作接口:如push/delete/pull等,并限制chat接口的调用频率以防DDoS攻击。

5、历史漏洞修复:及时更新Ollama至安全版本,修复已知安全漏洞。

国家网络安全通报中心表示,目前,已有大量存在此类安全隐患的服务器暴露在互联网上。建议广大用户加强隐患排查,及时进行安全加固,发现遭网络攻击情况第一时间向当地公安网安部门报告,配合公安网安部门开展调查处置工作。国家网络与信息安全信息通报中心将进一步加强监测并适时发布后续通报。

举报
相关阅读

如何应对AI时代网络安全挑战,业内专家给出建议

网络安全是一项系统工程,系统的运营者、服务商和相关部门都是环环相扣的,要坚持体系作战的思维方式,打造一个国家网络安全的联合防御体系。

92 06-06 09:53

华尔街到陆家嘴精选丨美国5月小非农惨遭滑铁卢 特朗普再度要求降息!美财政部创纪录回购美债 日债今日发行是否顺利?SpaceX今年收入将超155亿美元 明年或超NASA整年预算

①“AI时代的黄金票据”!美股核电股爆发之后机会几何?②焦煤期货突然大涨 发生了什么?③马斯克称SpaceX今年收入将超155亿美元 明年或超NASA整年预算。

70 06-05 09:15

央行:将指导金融从业机构及时、准确报告网络安全事件

下一步,中国人民银行将组织实施好《办法》,指导金融从业机构及时、准确报告网络安全事件,降低网络安全事件造成的损失和危害,筑牢金融网络安全防线。

112 05-30 17:36

三部门印发《2025年深入推进IPv6规模部署和应用工作要点》

到2025年末,全面建成全球领先的IPv6技术、产业、设施、应用和安全体系。IPv6活跃用户数达到8.5亿,物联网IPv6连接数达到11亿,固定网络IPv6流量占比达到27%,移动网络IPv6流量占比达到70%。

57 05-20 16:09

机器人成出海新势力,国际化要跨几道关?

网络攻击存在明显的不对称性,黑客只需攻破一个漏洞即可成功,而企业需防御所有漏洞。

291 05-08 19:28
一财最热
点击关闭