国家网络安全通报中心:大模型工具Ollama存在安全风险
创始人
2025-03-06 01:40:23
0

据清华大学网络空间测绘联合研究中心分析,开源跨平台大模型工具Ollama默认配置存在未授权访问与模型窃取等安全隐患。鉴于目前DeepSeek等大模型的研究部署和应用非常广泛,多数用户使用Ollama私有化部署且未修改默认配置,存在数据泄露、算力盗取、服务中断等安全风险,极易引发网络和数据安全事件。

一、风险隐患详情

使用Ollma在本地部署DeepSeek等大模型时,会在本地启动一个Web服务,并默认开放11434端口且无任何鉴权机制。该服务直接暴露在公网环境,存在以下风险:

1、未授权访问:未授权用户能够随意访问模型,并利用特定工具直接对模型及其数据进行操作,攻击者无需认证即可调用模型服务、获取模型信息,甚至通过恶意指令删除模型文件或窃取数据。

2、数据泄露:通过特定接口可访问并提取模型数据,引发数据泄露风险。如:通过/api/show接口,攻击者能够获取模型的license等敏感信息,以及其他接口获取已部署模型的相关敏感数据信息。

3、攻击者可利用Ollama框架历史漏洞(CVE-2024-39720/39722/39719/39721),直接调用模型接口实施数据投毒、参数窃取、恶意文件上传及关键组件删除等操作,造成模型服务的核心数据、算法完整性和运行稳定性面临安全风险。

二、安全加固建议

1、限制Ollama监听范围:仅允许11434端口本地访问,并验证端口状态。

2、配置防火墙规则:对公网接口实施双向端口过滤,阻断11434端口的出入站流量。

3、实施多层认证与访问控制:启用API密钥管理,定期更换密钥并限制调用频率。部署IP白名单或零信任架构,仅授权可信设备访问。

4、禁用危险操作接口:如push/delete/pull等,并限制chat接口的调用频率以防DDoS攻击。

5、历史漏洞修复:及时更新Ollama至安全版本,修复已知安全漏洞。

目前,已有大量存在此类安全隐患的服务器暴露在互联网上。建议广大用户加强隐患排查,及时进行安全加固,发现遭网络攻击情况第一时间向当地公安网安部门报告,配合公安网安部门开展调查处置工作。

国家网络与信息安全信息通报中心将进一步加强监测并适时发布后续通报。

来源:国家网络安全通报中心

相关内容

热门资讯

关于“占内存”,微信回应! 一直以来 不少网友总在吐槽: “微信太占手机的存储空间了” 动辄30、40个G 你有这种感受吗? 1...
挑战现有理论:新观测表明星光之... 12 月 30 日消息,科技媒体 scitechdaily 昨日(12 月 29 日)发布博文,报道...
和讯投顾余荣卓:机器人火热,卡... 机器人会不会成为新主线?享受卡着商业航天分歧的节点上位,那单单靠卡点肯定是远远不够的。和讯投顾余荣卓...
湖北2026年将形成应用场景“... 从数字孪生工厂到智慧养老社区 湖北2026年将形成应用场景“百项矩阵” 湖北日报讯 (记者戴文辉、...
科技昨夜今晨1230:微信回应... “科技昨夜今晨”时间,大家好,现在是 2025 年 12 月 30 日星期二,今天的重要科技资讯有:...
看2026|恒星力量许凌:力争... 公开信息显示,恒星力量(北京)科技有限公司(即“恒星力量”)是一家专注于未来空间能源开发的空天科技公...
泰科龙实业取得防雨百叶风口结构... 国家知识产权局信息显示,上海泰科龙实业集团有限公司取得一项名为“一种防雨百叶风口结构”的专利,授权公...
2nm时代旗舰手机大涨价:大内... 快科技12月30日消息,2025年内存和存储芯片价格一路飞涨,回顾过去的一年,DRAM与NAND F...
海油工程自主研发数字调试系统获... 记者12月29日从海油工程获悉,公司自主研发数字调试系统(PCC-DC)获卡塔尔BulHanine项...
华为擎云六大解决方案和标杆案例... 在“健康中国 2030”战略步入深水区的当下,如何将“主动健康”从一句响亮的口号转化为可执行、可复制...