《Ollama大模型工具安全风险紧急通告(2025年3月4日)》

admin 2025年3月4日15:57:19评论56 views字数 996阅读3分19秒阅读模式
《Ollama大模型工具安全风险紧急通告(2025年3月4日)》

0x00 事件背景

        近期,国家网络安全通报中心联合清华大学网络空间测绘联合研究中心发布通报,指出开源跨平台大模型工具Ollama在默认配置下存在严重安全风险,可能导致未授权访问、模型窃取、数据泄露等问题,对用户隐私和网络安全构成重大威胁。

据统计,目前全球范围内已有大量基于Ollama部署的服务器(如运行DeepSeek-R1等模型)因未修改默认配置而“裸奔”在公网,仅中国境内就有超过5600台服务器暴露风险。  

0x01 风险详情分析

    1. 未授权访问与端口暴露

    • Ollama默认启动的Web服务会开放11434端口且无任何鉴权机制,攻击者无需认证即可调用模型接口、获取敏感信息(如模型License)或通过恶意指令删除模型文件。

    • 部分用户通过Ollama私有化部署DeepSeek等大模型时,未限制端口访问范围,导致服务直接暴露于公网,成为自动化脚本扫描的靶标。

    2. 数据泄露与算力盗取

    • 通过特定接口(如/api/show)可提取模型配置和敏感数据,攻击者还能利用历史漏洞(CVE-2024-39720等)实施数据投毒、参数窃取等操作,破坏模型完整性。

    • 恶意用户可通过未授权接口占用算力资源,导致服务中断或服务器崩溃。

    3. 历史漏洞的持续威胁

    • 2024年披露的多个Ollama框架漏洞(如CVE-2024-39719至39722)仍未完全修复,攻击者可借此上传恶意文件、删除关键组件或发起DDoS攻击。 

0x02 安全加固建议

为应对上述风险,国家网络安全通报中心及行业专家提出以下措施:  

    1.网络层防护

    • 限制Ollama仅监听本地端口(11434),通过防火墙规则阻断公网流量,并配置IP白名单。 

    2.认证与访问控制

    • 启用API密钥管理,定期更换密钥并限制调用频率;禁用高风险接口(如push/delete/pull)。 

    3. 漏洞修复与更新

    • 及时升级Ollama至安全版本,修复已知漏洞;部署入侵检测系统(IDS)监控异常行为。 

    4. 数据加密与审计

    • 对模型传输数据加密,定期审计日志,防范数据泄露和越权操作。

0x03 行业影响反思

人工智能技术的便利性与安全性不可偏废,唯有用户主动加固防线、厂商优化安全设计、监管机构完善标准,才能构建可持续的AI生态体系。

来源:国家网络安全通报中心

原文始发于微信公众号(Gaobai文库):《Ollama大模型工具安全风险紧急通告(2025年3月4日)》

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月4日15:57:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   《Ollama大模型工具安全风险紧急通告(2025年3月4日)》https://cn-sec.com/archives/3793767.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息