您现在的位置是:网络安全 >>正文
国家网络安全通报中心通报:大模型工具 Ollama 存在安全风险
网络安全58人已围观
简介3 月 3 日消息,今日,国家网络安全通报中心发布关于大模型工具 Ollama 存在安全风险的情况通报,IT之家附内容如下:据清华大学网络空间测绘联合研究中心分析,开源跨平台大模型工具 Ollama ...

3 月 3 日消息 ,网络今日,安全安全国家网络安全通报中心发布关于大模型工具 Ollama 存在安全风险的通报通报情况通报,IT之家附内容如下:
据清华大学网络空间测绘联合研究中心分析,中心开源跨平台大模型工具 Ollama 默认配置存在未授权访问与模型窃取等安全隐患 。大模鉴于目前 DeepSeek 等大模型的型工研究部署和应用非常广泛,多数用户使用 Ollama 私有化部署且未修改默认配置,风险存在数据泄露 、网络算力盗取 、安全安全服务中断等安全风险 ,免费模板通报通报极易引发网络和数据安全事件。中心
一 、大模风险隐患详情使用 Ollama 在本地部署 DeepSeek 等大模型时,型工会在本地启动一个 Web 服务,风险并默认开放 11434 端口且无任何鉴权机制。网络该服务直接暴露在公网环境 ,存在以下风险:
1 、未授权访问:未授权用户能够随意访问模型,并利用特定工具直接对模型及其数据进行操作,攻击者无需认证即可调用模型服务 、获取模型信息 ,源码下载甚至通过恶意指令删除模型文件或窃取数据 。
2、数据泄露:通过特定接口可访问并提取模型数据,引发数据泄露风险。如 :通过 / api / show 接口 ,攻击者能够获取模型的 license 等敏感信息,以及其他接口获取已部署模型的相关敏感数据信息。
3 、攻击者可利用 Ollama 框架历史漏洞(CVE-2024-39720/39722/39719/39721),香港云服务器直接调用模型接口实施数据投毒、参数窃取 、恶意文件上传及关键组件删除等操作 ,造成模型服务的核心数据 、算法完整性和运行稳定性面临安全风险。
二、安全加固建议1、限制 Ollama 监听范围:仅允许 11434 端口本地访问,并验证端口状态。
2 、高防服务器配置防火墙规则:对公网接口实施双向端口过滤,阻断 11434 端口的出入站流量 。
3、实施多层认证与访问控制 :启用 API 密钥管理,定期更换密钥并限制调用频率 。部署 IP 白名单或零信任架构 ,仅授权可信设备访问 。
4、禁用危险操作接口 :如 push / delete / pull 等,并限制 chat 接口的服务器租用调用频率以防 DDoS 攻击 。
5、历史漏洞修复:及时更新 Ollama 至安全版本 ,修复已知安全漏洞 。
目前 ,已有大量存在此类安全隐患的服务器暴露在互联网上 。建议广大用户加强隐患排查 ,及时进行安全加固,发现遭网络攻击情况第一时间向当地公安网安部门报告 ,配合公安网安部门开展调查处置工作 。源码库
国家网络与信息安全信息通报中心将进一步加强监测并适时发布后续通报 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/754d599240.html
相关文章
资金预算和员工培训,企业网络安全建设绕不过的两道坎
网络安全Help Net Security 网站消息,EisnerAmper 研究结果显示,71% 的企业高管担忧员工“误操作”是公司面临的最大威胁之一,这一数据几乎与对外部攻击者的担忧75%)不相上下。此外 ...
【网络安全】
阅读更多以游戏公司为例讲透隐私管理概念集
网络安全作者 | 陈峻审校 | 重楼众所周知,网络游戏公司存储着诸如账号、支付信息、社交互动记录等玩家大量敏感数据。一旦发生数据泄露,玩家对于该游戏公司的信任度将严重受损,甚至玩家会因此而整体流失。例如,20 ...
【网络安全】
阅读更多保护Kubernetes免受威胁:容器安全的有效实践
网络安全译者 | 晶颜审校 | 重楼安全并非“放之四海而皆准”的解决方案,相反地,它更多的是一个范围,受其应用的特定上下文的影响。安全领域的专业人士很少宣称什么产品是完全安全的,但总有方法可以实现更强的安全性 ...
【网络安全】
阅读更多