1.国家网络与信息安全信息通报中心发布情况通报称,大模型工具Ollama存在安全风险。
2.由于多数用户使用Ollama私有化部署且未修改默认配置,存在数据泄露、算力盗取、服务中断等安全风险。
3.通报指出,Ollama默认配置存在未授权访问与模型窃取等安全隐患,如开放11434端口且无任何鉴权机制。
4.为此,通报给出五点安全加固建议,包括限制Ollama监听范围、配置防火墙规则、实施多层认证与访问控制等。
5.目前,已有大量存在此类安全隐患的服务器暴露在互联网上,建议广大用户加强隐患排查并进行安全加固。
以上内容由腾讯混元大模型生成,仅供参考
中新经纬3月3日电 3日,国家网络与信息安全信息通报中心在官方微信公众号发布情况通报称,大模型工具Ollama存在安全风险。
通报称,据清华大学网络空间测绘联合研究中心分析,开源跨平台大模型工具Ollama默认配置存在未授权访问与模型窃取等安全隐患。鉴于目前DeepSeek等大模型的研究部署和应用非常广泛,多数用户使用Ollama私有化部署且未修改默认配置,存在数据泄露、算力盗取、服务中断等安全风险,极易引发网络和数据安全事件。
具体来看,通报称,使用Ollma在本地部署DeepSeek等大模型时,会在本地启动一个Web服务,并默认开放11434端口且无任何鉴权机制。该服务直接暴露在公网环境,存在三方面风险。
一是未授权访问:未授权用户能够随意访问模型,并利用特定工具直接对模型及其数据进行操作,攻击者无需认证即可调用模型服务、获取模型信息,甚至通过恶意指令删除模型文件或窃取数据。
二是数据泄露:通过特定接口可访问并提取模型数据,引发数据泄露风险。如:通过/api/show接口,攻击者能够获取模型的license等敏感信息,以及其他接口获取已部署模型的相关敏感数据信息。
三是攻击者可利用Ollama框架历史漏洞(CVE-2024-39720/39722/39719/39721),直接调用模型接口实施数据投毒、参数窃取、恶意文件上传及关键组件删除等操作,造成模型服务的核心数据、算法完整性和运行稳定性面临安全风险。
通报给出五点安全加固建议。
一是限制Ollama监听范围:仅允许11434端口本地访问,并验证端口状态。
二是配置防火墙规则:对公网接口实施双向端口过滤,阻断11434端口的出入站流量。
三是实施多层认证与访问控制:启用API密钥管理,定期更换密钥并限制调用频率。部署IP白名单或零信任架构,仅授权可信设备访问。
四是禁用危险操作接口:如push/delete/pull等,并限制chat接口的调用频率以防DDoS攻击。
五是历史漏洞修复:及时更新Ollama至安全版本,修复已知安全漏洞。
通报提到,目前,已有大量存在此类安全隐患的服务器暴露在互联网上。建议广大用户加强隐患排查,及时进行安全加固,发现遭网络攻击情况第一时间向当地公安网安部门报告,配合公安网安部门开展调查处置工作。
国家网络与信息安全信息通报中心将进一步加强监测并适时发布后续通报。
另据公开信息介绍,Ollama是一款可以方便获取并运行大模型的工具,支持Qwen、Llama、DeepSeek-R1等多种先进的语言模型,可以让用户在服务器中运行使用这些模型。有安全专家分析,Ollama在默认情况下并未提供安全认证功能,这导致许多部署DeepSeek的用户忽略了必要的安全限制,未对服务设置访问控制。(中新经纬APP)