【风险提示】 DeepSeek等大模型私有化服务器部署近九成在裸奔,已知漏洞赶紧处理!

admin 2025年3月3日21:24:40评论1 views字数 2777阅读9分15秒阅读模式

近期,随着国产大模型 DeepSeek 的迅速流行,越来越多的企业和个人选择将其进行私有化部署。然而,根据奇安信资产测绘鹰图平台的监测数据,在 8971 个运行 Ollama 大模型框架的服务器中,有 6449 个活跃服务器,其中 88.9% 的服务器未采取有效的安全防护措施,处于裸奔状态。这种状态导致任何人都可以在未经授权的情况下访问这些服务,从而引发数据泄露、服务中断、算力盗用甚至模型文件被删除等严重风险。

相关组件和系统漏洞

1.Ollama工具的安全漏洞

Ollama 是一款用于私有化部署大模型的工具,支持 DeepSeekQwenLlamaMistral 等多种语言模型。

默认未设置身份验证和访问控制功能,导致服务 API 接口(如http://XX.XX.XX.XX:11434)可在未经授权的情况下被调用。

202411月,研究人员披露了 Ollama 框架中的六个安全漏洞,可能被利用执行拒绝服务攻击(DDoS)、模型污染和模型盗窃等恶意行为。

2.大模型服务器的安全风险

服务器未进行必要的安全配置,如未启用防火墙、未设置 IP 白名单、未对数据传输进行加密。

已出现通过自动化脚本扫描“裸奔”状态的 DeepSeek 服务器,并恶意占用大量计算资源,导致部分用户服务器崩溃的事件。

漏洞名称 风险等级 漏洞概述
Ollama 未授权访问风险

中风险

Ollama 默认未设置身份验证和访问控制功能,其服务 API 接口(如http://XX.XX.XX.XX:11434)可在未授权情况下被调用,攻击者可远程访问该接口,窃取知识库、投喂虚假信息或滥用模型推理资源。
Ollama 模型管理接口风险

中风险

攻击者可通过未授权访问 Ollama 的模型管理接口,读取、下载或删除私有模型文件。
Ollama 模型推理接口风险

中风险

攻击者可利用未授权访问的模型推理接口,执行任意 Prompt 指令,滥用模型推理资源。
Ollama 系统配置接口风险

中风险

攻击者可能通过未授权访问篡改 Ollama 服务参数,影响系统配置。
Ollama 远程代码执行漏洞(CVE-2024-37032) 高危(CVSS评分9.1) 在 Ollama 0.1.34 之前的版本中存在远程代码执行漏洞,攻击者无需身份验证即可通过接口操控服务器,实现任意代码执行。
Ollama 路径遍历漏洞(CVE-2024-45436) 高危(CVSS评分9.1) 在 Ollama 0.1.47 之前的版本中,extractFromZipFile函数在处理ZIP文件解压时,未能正确限制文件路径,导致攻击者可以通过特制的ZIP文件将文件解压到父目录之外。
Ollama 信息泄露漏洞(CVE-2024-39722) 高危(CVSS评分7.5) 在 Ollama 0.1.46 之前的版本中发现了一个漏洞。它通过 api/push 路由中的路径遍历,攻击者可以通过发送包含不存在的文件路径参数的恶意请求,利用该漏洞确定服务器上文件的存在性。
Ollama 信息泄露漏洞(CVE-2024-39719) 高危(CVSS评分7.5) Ollama 0.3.14 及之前版本存在信息泄露漏洞,该漏洞源于/api/create端点对路径参数处理不当。攻击者可以通过发送包含不存在的文件路径参数的恶意请求,利用该漏洞确定服务器上文件的存在性,从而可能泄露敏感信息。
Ollama DNS 重绑定漏洞(CVE-2024-28224) 高危(CVSS评分8.8) Ollama 在 0.1.29 版本之前存在一个 DNS 重绑定漏洞,可能允许远程访问完整 API,从而让未经授权的用户与大型语言模型聊天、删除模型或导致拒绝服务(资源耗尽)。
Ollama 拒绝服务漏洞(CVE-2024-39721) 高危(CVSS评分7.5) Ollama 在 0.1.34 版本之前存在一个拒绝服务漏洞,该漏洞存在于Ollama的/api/create端点中,CreateModelHandler函数未对用户控制的req.Path参数进行适当验证。攻击者可以通过向该端点发送包含特殊文件路径(如/dev/random)的POST请求,使程序进入无限循环,耗尽系统资源,最终导致拒绝服务。
Ollama 拒绝服务漏洞(CVE-2024-39720) 高危(CVSS评分8.2) 在 Ollama 0.1.46 之前的版本中发现了一个漏洞。攻击者可以利用两个 HTTP 请求上传一个仅包含以 GGUF 自定义魔术头开始的 4 个字节的畸形 GGUF 文件。通过利用一个包含指向攻击者控制的 blob 文件的 FROM 语句的自定义 Modelfile,攻击者可以通过 CreateModel 路由使应用程序崩溃,导致段错误。

风险提示

多家政企单位发出风险提示,指出使用 Ollama 工具部署 DeepSeek 等大模型时,存在以下安全隐患:

1.未经授权的访问和调用。

2.数据泄露和服务中断。

3.模型文件被删除,导致系统不可用。

4.算力被非法占用,用于加密货币挖矿或 DDoS 攻击。

防范建议

1.配置访问控制

Ollama 仅对本地提供服务,建议设置环境变量 Environment="OLLAMA_HOST=127.0.0.1",限制为仅本地访问。

若需要对外提供服务,可通过修改 config.yaml settings.json 配置文件限定可调用 Ollama 服务的 IP 地址,或在防火墙等设备上部署 IP 白名单。

2.加强身份认证

立即修改 Ollama 配置,增加身份认证机制。

3.数据加密

对所有传输的数据进行加密,避免敏感信息泄露。

4.部署安全产品

使用专业安全工具(如奇安信大模型卫士)防范越狱攻击、提示词注入等风险。

5.定期检查与维护

定期检查服务器的安全状态,关闭不必要的端口,限制计算资源的使用,并加强监控。

6.升级安全防护手段

针对大模型特有的安全风险,如提示注入攻击、信息内容安全风险、数据隐私泄漏等,升级安全防护手段。

尊敬的读者:
感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。
我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。
如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。
【风险提示】 DeepSeek等大模型私有化服务器部署近九成在裸奔,已知漏洞赶紧处理!
                               扫描二维码,参与调查

END

点击下方,关注公众号
获取免费咨询和安全服务
【风险提示】 DeepSeek等大模型私有化服务器部署近九成在裸奔,已知漏洞赶紧处理!
安全咨询/安全集成/安全运营
专业可信的信息安全应用服务商!
http://www.jsgjxx.com

原文始发于微信公众号(信息安全大事件):【风险提示】 DeepSeek等大模型私有化服务器部署近九成在“裸奔”,已知漏洞赶紧处理!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月3日21:24:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险提示】 DeepSeek等大模型私有化服务器部署近九成在裸奔,已知漏洞赶紧处理!https://cn-sec.com/archives/3791420.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息