近期,清華大學網絡空間測繪聯合研究中心的一項深度分析揭示了開源跨平臺大模型工具Ollama在默認配置下潛藏的重大安全隱患。這一發現對于廣泛部署和應用DeepSeek等大模型的用戶群體而言,無疑敲響了警鐘。
據了解,許多用戶傾向于采用Ollama進行大模型的私有化部署,卻忽視了修改其默認配置的重要性。這一疏忽,使得本地啟動的Web服務默認開放11434端口,并且缺乏任何形式的鑒權機制,直接將服務暴露在了公網環境中。
這一安全漏洞導致的風險不容忽視。首先,未授權訪問成為可能,意味著任何未經認證的用戶都能夠輕松訪問模型,并利用特定工具對模型及其數據進行操作。攻擊者不僅可以隨意調用模型服務、獲取模型信息,甚至還能通過惡意指令刪除模型文件或竊取數據,對用戶的數據安全構成嚴重威脅。
其次,數據泄露風險同樣顯著。攻擊者可以通過特定的接口訪問并提取模型數據,例如通過/api/show接口獲取模型的license等敏感信息,以及其他接口獲取已部署模型的相關敏感數據信息。這些敏感數據的泄露,可能導致用戶遭受更大的經濟損失和信譽損害。
更為嚴重的是,攻擊者還可以利用Ollama框架歷史上存在的漏洞(如CVE-2024-39720、CVE-2024-39722、CVE-2024-39719和CVE-2024-39721)來實施更加復雜的攻擊。他們可以直接調用模型接口進行數據投毒、參數竊取、惡意文件上傳以及關鍵組件刪除等操作。這些攻擊行為將對模型服務的核心數據、算法完整性和運行穩定性造成極大的破壞,進而影響用戶的業務連續性和數據安全性。
面對這一嚴峻的安全形勢,用戶必須高度重視并采取積極的應對措施。一方面,用戶應立即檢查并修改Ollama的默認配置,確保Web服務不再無條件地暴露在公網環境中。另一方面,用戶還應加強對模型數據的保護和管理,定期進行安全審計和漏洞掃描,及時發現并修復潛在的安全隱患。
同時,相關企業和研究機構也應加強合作與交流,共同推動開源大模型工具的安全性和可靠性提升。通過共享安全信息和最佳實踐、開展聯合研發和創新等方式,共同構建一個更加安全、可信的網絡空間。
對于已經遭受攻擊的用戶而言,應盡快啟動應急響應機制,隔離受影響的系統和服務,防止攻擊進一步擴散。同時,積極收集和分析攻擊證據,以便向相關部門報案并追究攻擊者的法律責任。
總之,Ollama默認配置下的安全隱患不容忽視。用戶必須提高警惕并采取有效的防護措施來確保自身的網絡安全和數據安全。