点击上方蓝字关注我们 并设为星标
0x01 漏洞研究
漏洞地址:******.deepseek.com:9000***.deepseek.com:9000
该数据库内蕴藏了海量的聊天记录、后端数据以及诸多敏感信息,诸如日志流、API密钥和详尽的操作细节等。
尤为严重的是,此漏洞使得攻击者能够在DeepSeek环境中实现全面的数据库控制与权限提升,而无需突破任何外部的身份验证或防御壁垒
漏洞扫描始于DeepSeek的公开可访问领域。运用简明的侦察技巧(包括被动和主动的子域发现),这些子域大多看似无害,承载着聊天机器人界面、状态页面和API文档等内容,并不构成高风险暴露。
然而,我们偶然发现了两个异乎寻常的开放端口(8123和9000),它们与以下主机紧密相连:
http://******.deepseek.com:8123 http://***.deepseek.com:8123 http://******.deepseek.com:9000 http://***.deepseek.com:9000
在深入调查之后,我们发现这些端口通向了一个无需任何身份验证即可访问的ClickHouse数据库,这一发现立即触发了安全警报。
ClickHouse,作为一个开源的列式数据库管理系统,由Yandex匠心独运,专为迅速分析查询庞大数据集而设计。它在实时数据处理、日志存储以及大数据分析领域内广泛应用,因此,这样一个数据库的暴露无疑是一个极具价值和敏感性的安全发现。
通过利用 ClickHouse 的 HTTP 接口,访问了 /play 路径,该路径允许通过浏览器直接执行任意 SQL 查询
运行一个简单的 SHOW TABLES;query 返回可访问数据集的完整列表。
其中,有一个表脱颖而出:log_stream,其中包含大量日志和高度敏感的数据。log_stream 表包含超过 100 万个日志条目,其中特别具有启发性的列:
-
timestamp – 2025 年 1 月 6 日的日志
-
span_name – 对各种内部 DeepSeek API 端点的引用
-
string.values – 纯文本日志,包括聊天历史记录、API 密钥、后端详细信息和操作元数据
-
_service – 指示哪个 DeepSeek 服务生成了日志
-
_source – 公开日志请求的来源,包括聊天历史记录、API 密钥、目录结构和聊天机器人元数据日志
0x02 公开交流群
标签:代码审计,0day,渗透测试,系统,通用,0day,闲鱼,转转
PS:持续关注下方公众号,持续更新安全文章
开了个星悦安全公开交流4群,🈲发公众号,纯粹研究技术,还会拉一些大佬,希望大家多多交流.
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!
文章翻译自:https://www.wiz.io/blog/wiz-research-uncovers-exposed-deepseek-database-leak
原文始发于微信公众号(星悦安全):DeepSeek 数据库被攻击,国外团队已公开披露漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论