En 400-6655-581
5
返回列表
> 資源中心 > 文章>主題>AI安全> 緊急預(yù)警!用Ollama本地化部署DeepSeek等大模型的企業(yè),謹防未授權(quán)訪問

緊急預(yù)警!用Ollama本地化部署DeepSeek等大模型的企業(yè),謹防未授權(quán)訪問

文章

2025-03-05瀏覽次數(shù):505

近日,國家信息安全漏洞共享平臺(CNVD)發(fā)布高危預(yù)警,Ollama未授權(quán)訪問漏洞(CNVD-2025-04094)被正式收錄。未經(jīng)授權(quán)的攻擊者可遠程訪問Ollama服務(wù)接口,發(fā)起惡意攻擊。

 

圖片

 

這漏洞有多野?簡單來說:黑客能像逛自家后院一樣,溜進你的Ollama服務(wù)接口,偷數(shù)據(jù)、改模型、搞癱服務(wù)器!

 

尤其是近期用Ollama本地化部署DeepSeek等AI大模型的企業(yè)和個人:

 

你的DeepSeek可能正在“裸奔”:客戶隱私、風控模型、商業(yè)決策數(shù)據(jù),分分鐘被拖庫!

你的AI可能被“投毒”:黑客篡改訓練數(shù)據(jù),讓智能客服滿嘴跑火車,風控模型“敵我不分”!

你的服務(wù)可能突然“宕機”:攻擊者一波流量洪峰,讓AI大腦直接“死機”,業(yè)務(wù)停擺!

   ......

 

別以為本地化部署=絕對安全!只要接口沒管好,黑客就能順著網(wǎng)線來“你家AI客廳”蹦迪!

 

 

 

01

漏洞危害:當DeepSeek變成“Deep Leak”

 

想象一下,某金融機構(gòu)用DeepSeek做貸款風控,結(jié)果模型參數(shù)泄露,黑客反向推出“騙貸攻略”;某電商AI客服被植入虛假話術(shù),瘋狂對客戶表白“全場免單”......

 

這可不是科幻片!只要Ollama接口暴露,以上劇情分分鐘成真。

 

據(jù)CNVD介紹,Ollama作為本地私有化部署大語言模型(LLM,如DeepSeek等)的運行環(huán)境和平臺,幫助簡化大語言模型在本地的部署、運行和管理過程,具有簡化部署、輕量級可擴展、API支持、跨平臺等特點。目前,在AI領(lǐng)域得到了較廣泛的應(yīng)用。

 

然而,由于Ollama默認未設(shè)置身份驗證和訪問控制功能,未經(jīng)授權(quán)的攻擊者可在遠程調(diào)用Ollama服務(wù)接口,執(zhí)行包括但不限于敏感模型資產(chǎn)竊取、虛假信息投喂、模型計算資源濫用和拒絕服務(wù)、系統(tǒng)配置篡改和擴大利用等惡意操作。

 

這就導(dǎo)致未設(shè)置身份驗證和訪問控制功能且暴露在公共互聯(lián)網(wǎng)上的Ollama極易受此漏洞攻擊影響。因此,CNVD在線呼吁受影響單位立即行動,防范漏洞攻擊風險。

 

 

 

02

全棧方案:三位一體精準狙擊漏洞風險

 

針對上述Ollama未授權(quán)訪問漏洞的三大主要攻擊路徑,派拉軟件基于零信任安全架構(gòu),整合“Web應(yīng)用網(wǎng)關(guān)、API安全治理、統(tǒng)一身份與訪問控制管理(IAM)”三大核心能力,為企業(yè)構(gòu)建“內(nèi)外隔離+縱深防御+動態(tài)管控”的安全護盾。

 

1

圖片

Web應(yīng)用網(wǎng)關(guān):筑牢第一道防線

 

通過部署Web應(yīng)用安全網(wǎng)關(guān),將所有外網(wǎng)用戶訪問流量統(tǒng)一引入,構(gòu)建集中訪問入口,減少直接暴露給外部的網(wǎng)絡(luò)接口,即“攻擊面”。

 

結(jié)合反向代理技術(shù),對所有經(jīng)過安全網(wǎng)關(guān)的流量進行加密處理,同時記錄請求和響應(yīng)報文數(shù)據(jù),確保數(shù)據(jù)傳輸安全且可追溯。

 

訪問過程中,安全網(wǎng)關(guān)會自動調(diào)用IAM系統(tǒng),對Ollama接口的訪問請求進行實時身份核驗與動態(tài)授權(quán),確保訪問權(quán)限的精細化管理,阻斷未授權(quán)IP、異常設(shè)備及匿名用戶的連接嘗試。

 

2

圖片

API安全治理:細粒度管控接口

 

自動發(fā)現(xiàn)并梳理企業(yè)API資產(chǎn)(包括Ollama相關(guān)接口),識別僵尸API、影子API等潛在風險點,一鍵關(guān)閉非必要服務(wù)端口。

 

訪問過程中,結(jié)合上下文環(huán)境(如用戶角色、地理位置、時間等)動態(tài)授權(quán)API訪問權(quán)限,對返回數(shù)據(jù)中的敏感字段(如密鑰、模型參數(shù))實時脫敏,防止數(shù)據(jù)泄露。

 

3

圖片

統(tǒng)一身份與訪問:終結(jié)權(quán)限濫用

 

最后,針對大模型調(diào)用企業(yè)數(shù)據(jù)庫,業(yè)務(wù)API等企業(yè)資源時,企業(yè)可借助派拉軟件IAM,實施更加細粒度的權(quán)限控制,以確定什么人什么情況下可以使用什么類型模型、做什么工作、獲取什么數(shù)據(jù)。

 

確保“一人一賬號、一操作一授權(quán)”,避免越權(quán)訪問。針對管理員和高危操作強制啟用MFA認證(如短信/生物識別等),確保即使憑證泄露,攻擊者也無法突破身份驗證關(guān)卡。

 

 

 

03

行動指南:三步快速免疫漏洞威脅

 

針對已經(jīng)使用Ollama本地化部署DeepSeek等其他大模型的企業(yè)和個人,派拉軟件在線緊急提示,采取以下三步,快速排查安全漏洞:

 

緊急排查:通過派拉軟件API管理平臺快速定位企業(yè)內(nèi)Ollama服務(wù)及關(guān)聯(lián)接口;

策略加固:基于Web網(wǎng)關(guān)與IAM實施“默認拒絕”策略,關(guān)閉非必要端口,啟用動態(tài)鑒權(quán);

持續(xù)監(jiān)控:利用派拉軟件API與IAM安全感知平臺實時監(jiān)測異常訪問行為與身份,自動響應(yīng)并生成處置報告。

 

隨著AI技術(shù)的持續(xù)深度應(yīng)用,業(yè)務(wù)功能創(chuàng)新應(yīng)用固然重要,但安全防護更是前提。尤其是在AI技術(shù)不完善、安全漏洞層出不窮的行業(yè)大背景下,企業(yè)組織更應(yīng)該摒棄“重功能、輕安全”的慣性思維。

 

正如AI的強大功能,AI安全漏洞危害也同其功能一樣“強/大”。

 

派拉軟件建議企業(yè)在采用DeepSeek等大模型同時,應(yīng)詳細考慮大模型安全、數(shù)據(jù)安全,以及相應(yīng)的訪問控制能力和權(quán)限治理能力,在提升業(yè)務(wù)效率的同時關(guān)注合規(guī)安全建設(shè),實現(xiàn)業(yè)務(wù)創(chuàng)新與安全合規(guī)的共生共長!