國(guó)家通報(bào):開(kāi)源AI工具Ollama存在重大安全漏洞,用戶(hù)需警惕數(shù)據(jù)泄露風(fēng)險(xiǎn)

隨著人工智能技術(shù)的飛速發(fā)展,大語(yǔ)言模型(LLM)在各個(gè)領(lǐng)域的應(yīng)用日益廣泛。Ollama作為一種開(kāi)源跨平臺(tái)大模型工具,因其簡(jiǎn)化了大語(yǔ)言模型的本地部署和管理流程,受到了眾多用戶(hù)的青睞。然而,技術(shù)的廣泛應(yīng)用也帶來(lái)了新的安全挑戰(zhàn)。

2025年3月3日,國(guó)家網(wǎng)絡(luò)安全通報(bào)中心發(fā)布緊急通報(bào),指出Ollama存在嚴(yán)重的安全風(fēng)險(xiǎn)。

Ollama的安全隱患

據(jù)清華大學(xué)網(wǎng)絡(luò)空間測(cè)繪聯(lián)合研究中心分析,Ollama的默認(rèn)配置存在未授權(quán)訪問(wèn)與模型竊取等安全隱患。具體問(wèn)題如下:

未授權(quán)訪問(wèn):Ollama在本地部署時(shí)會(huì)默認(rèn)開(kāi)放11434端口,且無(wú)任何鑒權(quán)機(jī)制。這意味著攻擊者無(wú)需認(rèn)證即可訪問(wèn)模型服務(wù),獲取模型信息,甚至通過(guò)惡意指令刪除模型文件或竊取數(shù)據(jù)。

數(shù)據(jù)泄露:攻擊者可通過(guò)特定接口(如/api/show)訪問(wèn)并提取模型數(shù)據(jù),獲取敏感信息,如模型的license等。

歷史漏洞利用:Ollama框架存在已知漏洞(如CVE-2024-39720等),攻擊者可利用這些漏洞實(shí)施數(shù)據(jù)投毒、惡意文件上傳及關(guān)鍵組件刪除等操作。

算力盜取與服務(wù)中斷:由于缺乏訪問(wèn)控制,攻擊者可濫用模型計(jì)算資源,導(dǎo)致服務(wù)中斷。

風(fēng)險(xiǎn)影響

目前,DeepSeek等大模型的研究部署和應(yīng)用非常廣泛,多數(shù)用戶(hù)使用Ollama進(jìn)行私有化部署且未修改默認(rèn)配置。這使得大量服務(wù)器直接暴露在互聯(lián)網(wǎng)上,極易引發(fā)網(wǎng)絡(luò)和數(shù)據(jù)安全事件。

針對(duì)上述安全隱患,國(guó)家網(wǎng)絡(luò)安全通報(bào)中心提出了以下安全加固建議:
  1. 限制Ollama監(jiān)聽(tīng)范圍:僅允許11434端口本地訪問(wèn),并驗(yàn)證端口狀態(tài)。
  2. 配置防火墻規(guī)則:對(duì)公網(wǎng)接口實(shí)施雙向端口過(guò)濾,阻斷11434端口的出入站流量。
  3. 啟用多層認(rèn)證與訪問(wèn)控制:?jiǎn)⒂肁PI密鑰管理,定期更換密鑰并限制調(diào)用頻率;部署IP白名單或零信任架構(gòu),僅授權(quán)可信設(shè)備訪問(wèn)。
  4. 禁用危險(xiǎn)操作接口:如push、delete、pull等,并限制chat接口的調(diào)用頻率。
  5. 及時(shí)修復(fù)歷史漏洞:更新Ollama至安全版本,修復(fù)已知安全漏洞。

Ollama的安全風(fēng)險(xiǎn)事件再次敲響了網(wǎng)絡(luò)安全的警鐘。在享受人工智能技術(shù)帶來(lái)的便利時(shí),我們必須高度重視數(shù)據(jù)安全和隱私保護(hù)。用戶(hù)在部署大模型工具時(shí),應(yīng)選擇經(jīng)過(guò)嚴(yán)格安全測(cè)試的產(chǎn)品,并定期進(jìn)行安全檢查和更新。同時(shí),國(guó)家網(wǎng)絡(luò)安全通報(bào)中心也將進(jìn)一步加強(qiáng)監(jiān)測(cè),并適時(shí)發(fā)布后續(xù)通報(bào)

免責(zé)聲明:本文部分文字、圖片、音視頻來(lái)源于網(wǎng)絡(luò)不代表本站觀點(diǎn),版權(quán)歸版權(quán)所有人所有。本文無(wú)意侵犯媒體或個(gè)人知識(shí)產(chǎn)權(quán),如有異議請(qǐng)與我們聯(lián)系。