3 月 3 日消息,网络今日 ,安全安全国家网络安全通报中心发布关于大模型工具 Ollama 存在安全风险的通报通报情况通报 ,IT之家附内容如下: 据清华大学网络空间测绘联合研究中心分析,中心开源跨平台大模型工具 Ollama 默认配置存在未授权访问与模型窃取等安全隐患。大模鉴于目前 DeepSeek 等大模型的型工研究部署和应用非常广泛 ,多数用户使用 Ollama 私有化部署且未修改默认配置,风险存在数据泄露 、网络算力盗取、安全安全服务中断等安全风险,云计算通报通报极易引发网络和数据安全事件。中心 一、大模风险隐患详情使用 Ollama 在本地部署 DeepSeek 等大模型时,型工会在本地启动一个 Web 服务,风险并默认开放 11434 端口且无任何鉴权机制 。网络该服务直接暴露在公网环境,存在以下风险 : 1 、未授权访问 :未授权用户能够随意访问模型,并利用特定工具直接对模型及其数据进行操作,攻击者无需认证即可调用模型服务、获取模型信息 ,模板下载甚至通过恶意指令删除模型文件或窃取数据。 2、数据泄露:通过特定接口可访问并提取模型数据,引发数据泄露风险。如 :通过 / api / show 接口,攻击者能够获取模型的 license 等敏感信息 ,以及其他接口获取已部署模型的相关敏感数据信息 。 3、攻击者可利用 Ollama 框架历史漏洞(CVE-2024-39720/39722/39719/39721) ,高防服务器直接调用模型接口实施数据投毒、参数窃取、恶意文件上传及关键组件删除等操作 ,造成模型服务的核心数据、算法完整性和运行稳定性面临安全风险 。 二 、安全加固建议1 、限制 Ollama 监听范围 :仅允许 11434 端口本地访问,并验证端口状态。 2、建站模板配置防火墙规则:对公网接口实施双向端口过滤 ,阻断 11434 端口的出入站流量 。 3、实施多层认证与访问控制 :启用 API 密钥管理,定期更换密钥并限制调用频率 。部署 IP 白名单或零信任架构 ,仅授权可信设备访问。 4、禁用危险操作接口:如 push / delete / pull 等,并限制 chat 接口的源码库调用频率以防 DDoS 攻击。 5、历史漏洞修复 :及时更新 Ollama 至安全版本,修复已知安全漏洞。 目前 ,已有大量存在此类安全隐患的服务器暴露在互联网上 。建议广大用户加强隐患排查,及时进行安全加固 ,发现遭网络攻击情况第一时间向当地公安网安部门报告 ,配合公安网安部门开展调查处置工作。亿华云 国家网络与信息安全信息通报中心将进一步加强监测并适时发布后续通报。 |
探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)所问数据的质量如何?(以数据质量指标为评估标准进行分析)IBM携手腾讯联合发布《无边界零售》白皮书:洞察行业新格局,赋能企业“无边界零售”转型以里程音箱如何给你带来震撼音质体验?(探索里程音箱的创新技术与卓越性能)最好的Mac解压工具推荐(选择一个适合你的Mac解压工具是多么重要)华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)X270在双核CPU中的性能表现(探索X270在双核CPU中的优势和应用场景)创意雨伞(用独特设计和多功能特性为雨季增添无限乐趣)探究惠普导航的优势与应用(解密惠普导航的功能和使用体验)小米膜的优点和特点(为你的手机屏幕保驾护航)云服务器香港物理机网站建设亿华云源码库企业服务器b2b信息平台