
新鈦雲服已累計為您分享834篇技術乾貨

近日,國家網路安全通報中心通報CNTA-2025-003安全公告,大模型工具Ollama存在嚴重安全風險,Ollama 預設配置存未授權訪問和模型竊取風險,可能會導致資料洩露、服務中斷等風險。

Ollama是一個開源的、跨平臺的、大模型工具,最大特點是使用簡便,支援網路訪問,支援多種模型,包括 DeepSeek。

本地化部署DeepSeek,絕大多數情況下都使用Ollama。這就意味著,本地化部署DeepSeek,預設配置有很大的安全風險。
風險原理是什麼?
本地部署大模型的工具Ollama,在未設定安全防護的情況下暴露在網際網路中。任何人都可以在未授權的情況下訪問使用。

攻擊者只需要知道大模型的ip地址和服務埠,甚至無需獲取埠號,直接暴力破解得到埠號,即可造成一次未授權攻擊。

透過漏洞攻擊者很容易獲得大模型管理員許可權,會造成辛苦訓練成功的大模型成果被竊取,敏感資料洩露。
Ollama的未授權訪問,有以下危害。
篡改DeepSeek模型資料:攻擊者透過服務介面刪除模型或篡改模型訓練資料。注入有害程式碼或刪除關鍵元件,導致服務崩潰。
DeepSeek模型引數被竊取:攻擊者盜取大模型核心引數,對於涉密等敏感重要部門造成嚴重危害。
DeepSeek模型投毒:攻擊者透過介面檢視正在執行的模型,接著下載有毒的模型,刪除正常模型,遷移有毒模型到正常模型路徑,透過有毒模型汙染使用者的對話。
DeepSeek模型資源消耗:攻擊者可以透過使用者的Ollama模型進行商業服務從而非法獲利,造成私有 Ollama 伺服器被人薅羊毛。
Ollama的未授權訪問是一個嚴重的問題,需要引起重視。根據第三方報告,目前可以搜尋到公共網路上至少有超過2萬個未設防的Ollama大模型服務,這個數字還在不斷增加,尤其是DeepSeek數字增加更快。
可以透過以下六項措施,保障本地部署大模型安全。
1.保持版本更新
關注官方公告,定期升級Ollama,定期更新補丁庫和漏洞庫。
2.強化訪問控制
限制埠暴露範圍,禁止 11434 埠對公網開放,僅允許本地或內網訪問(如配置引數–listen localhost:11434)。或透過防火牆規則雙向過濾 11434 埠流量,阻斷未授權請求。
3.監控與防禦
即時行為監測,部署入侵檢測系統(IDS),分析異常流量和訪問模式。定期審計日誌(如~/.ollama/logs/server.log),排查可疑操作(如POST /api/pull)。
4.部署架構最佳化
配置反向代理與防護層,透過 Nginx 等反向代理配置 HTTP Basic認證或 OAuth 整合。
5.全面安全檢查
透過漏洞掃描、滲透測試等安全檢查手段,從內部和外部進行安全檢查,不光是檢查ollama漏洞,還檢查作業系統、網路的安全風險,確保整個大模型環節達到安全基線。
6.長期安全策略
持續定期安全評估,開展漏洞掃描與滲透測試,持續識別潛在風險。對相關人員進行大模型安全意識培訓,制訂應急預案,提升安全意識及應急響應能力。
新鈦雲服在資訊安全領域持續深耕,已構建起覆蓋 "諮詢–建設–運營" 全生命週期的專業安全服務能力體系。服務團隊由具備 CISSP、CISA、CISP 等權威認證資深專家組成,核心成員均擁有15年以上行業經驗。近些年一直關注大模型安全,有多個大模型安全實戰案例。
基於 ISO 27001、等級保護等安全標準和規範,為企業提供安全診斷規劃。
具備 7×24 小時應急響應能力,在處理勒索病毒、資料洩露、釣魚郵件等安全事件方面擁有豐富的經驗。
能力覆蓋Web/API/小程式等多場景,擅長對業務邏輯的滲透測試,能夠有效避免從業務層面被薅羊毛及資料洩露。
提供託管式安全服務,實現威脅檢測-分析-響應-閉環的安全服務。
為多家零售、製造、醫藥企業提供安全意識培訓,能夠結合企業實際場景,提供針對性安全培訓。
大模型安全包含資料安全、模型自身安全、應用安全、合規安全四個方面。
資料安全方面,涵蓋合法收集、篩選,避免敏感及惡意資料混入。儲存時用強加密演算法,並定期備份與制定恢復策略。依據使用者角色和業務精準設定訪問許可權,記錄日誌以便追溯,全方位守護資料從採集到使用全流程安全。
模型自身安全方面,模型訓練需防範資料投毒,可藉助多方計算等技術保障隱私。透過強化訓練提升魯棒性,抵禦異常輸入。同時,運用數字水印等手段保護模型智慧財產權,防止未經授權的複製與盜用。
應用安全方面,要求嚴格驗證輸入,規避惡意資料引發漏洞。審查輸出,確保內容合法合規,無有害資訊。保障執行環境安全,防範網路攻擊,定期更新系統補丁,築牢應用安全防線。
合規安全方面,大模型開發、部署及使用要嚴格遵循相關法律法規,特別是如何搞要對外運營,需要取得相關的牌照。
在醫療行業,資料的安全性和隱私性至關重要。某醫療集團引入大模型技術,用於業務資料分析。
因涉及敏感資料,客戶對資料安全及大模型使用安全非常關心,新鈦雲服安全團隊工作如下。
資料加密與訪問控制,對敏感資料進行加密儲存,只有經過授權的人員,憑藉特定的金鑰才能開啟並訪問這些資料。授權人員,需透過內部嚴格的身份驗證系統登入,該系統與大模型的訪問控制模組聯動,確認身份及許可權後,才允許其檢視和使用相關資料,有效防止敏感資訊洩露。
大模型環境安全建設及持續性安全檢查。部署防火牆、入侵檢測系統、主機安全系統,阻擋識別外部惡意攻擊。進行定期巡檢維護,保障執行穩定。定期開展漏洞掃描,即時監測網路流量異常。針對發現的安全隱患,及時更新系統補丁,最佳化安全策略,以確保大模型執行環境始終處於安全狀態。
透過新鈦雲服的大模型安全服務,該客戶取得了良好效果,有效防範了潛在安全風險。
如有相關問題,請在文章後面給小編留言,小編安排作者第一時間和您聯絡,為您答疑解惑。
推薦閱讀


推薦影片