3 月 3 日消息,网络今日 ,安全安全国家网络安全通报中心发布关于大模型工具 Ollama 存在安全风险的通报通报情况通报,IT之家附内容如下 : 据清华大学网络空间测绘联合研究中心分析 ,中心开源跨平台大模型工具 Ollama 默认配置存在未授权访问与模型窃取等安全隐患。大模鉴于目前 DeepSeek 等大模型的型工研究部署和应用非常广泛,多数用户使用 Ollama 私有化部署且未修改默认配置 ,风险存在数据泄露 、网络算力盗取、安全安全服务中断等安全风险 ,建站模板通报通报极易引发网络和数据安全事件。中心 一、大模风险隐患详情使用 Ollama 在本地部署 DeepSeek 等大模型时 ,型工会在本地启动一个 Web 服务 ,风险并默认开放 11434 端口且无任何鉴权机制。网络该服务直接暴露在公网环境 ,存在以下风险: 1、未授权访问:未授权用户能够随意访问模型 ,并利用特定工具直接对模型及其数据进行操作 ,攻击者无需认证即可调用模型服务、获取模型信息,源码下载甚至通过恶意指令删除模型文件或窃取数据。 2、数据泄露:通过特定接口可访问并提取模型数据,引发数据泄露风险。如 :通过 / api / show 接口 ,攻击者能够获取模型的 license 等敏感信息 ,以及其他接口获取已部署模型的相关敏感数据信息 。 3、攻击者可利用 Ollama 框架历史漏洞(CVE-2024-39720/39722/39719/39721),免费模板直接调用模型接口实施数据投毒 、参数窃取、恶意文件上传及关键组件删除等操作 ,造成模型服务的核心数据、算法完整性和运行稳定性面临安全风险。 二、安全加固建议1、限制 Ollama 监听范围:仅允许 11434 端口本地访问 ,并验证端口状态。 2 、亿华云配置防火墙规则 :对公网接口实施双向端口过滤,阻断 11434 端口的出入站流量 。 3、实施多层认证与访问控制:启用 API 密钥管理,定期更换密钥并限制调用频率。部署 IP 白名单或零信任架构 ,仅授权可信设备访问。 4 、禁用危险操作接口:如 push / delete / pull 等,并限制 chat 接口的服务器租用调用频率以防 DDoS 攻击 。 5 、历史漏洞修复 :及时更新 Ollama 至安全版本 ,修复已知安全漏洞 。 目前,已有大量存在此类安全隐患的服务器暴露在互联网上 。建议广大用户加强隐患排查 ,及时进行安全加固,发现遭网络攻击情况第一时间向当地公安网安部门报告,配合公安网安部门开展调查处置工作 。模板下载 国家网络与信息安全信息通报中心将进一步加强监测并适时发布后续通报 。 |
揭秘苹果耳机6s音质的绝佳表现(聆听细节世界,感受耳边的音乐奇迹)华硕笔记本光盘换系统安装教程(轻松学会如何通过光盘更换华硕笔记本系统)新华三亮相2022全球工业互联网大会 展现“新硬件”创新实力Root之后手机的变化及影响(探索手机root后的功能和风险)华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)康佳P2如何打造智能生活新体验(品质、智能与创新的完美结合)红米37.6.8(超长待机、高性能、优质拍照,红米37.6.8完美融合)戴尔推出更高性能的PowerEdge产品组合 助力企业加速取得AI成果使用Mac分区U盘安装Win10系统教程(详解Mac电脑如何分区U盘并安装Windows10系统)HP系统重装教程(详解HP系统重装步骤,让你的电脑焕然一新)云服务器亿华云企业服务器网站建设源码库b2b信息平台香港物理机