隨著DeepSeek持續火爆出圈,人們開始不滿足於網頁端和APP端上使用DeepSeek,而嘗試將DeepSeek進行本地化部署。
在某網站上,小編查詢瞭解到,Ollama已成為本地部署DeepSeek的主要方式之一,全站相關影片的累計播放量已高達數百萬。但據國家網路安全通報中心最新訊息,這種方法存在一定的安全隱患。

據清華大學網路空間測繪聯合研究中心分析,開源跨平臺大模型工具Ollama預設配置存在未授權訪問與模型竊取等安全隱患。鑑於目前DeepSeek等大模型的研究部署和應用非常廣泛,多數使用者使用Ollama私有化部署且未修改預設配置,存在資料洩露、算力盜取、服務中斷等安全風險,極易引發網路和資料安全事件。
一、風險隱患詳情
使用Ollama在本地部署DeepSeek等大模型時,會在本地啟動一個Web服務,並預設開放11434埠且無任何鑑權機制。該服務直接暴露在公網環境,存在以下風險:
1、未授權訪問:未授權使用者能夠隨意訪問模型,並利用特定工具直接對模型及其資料進行操作,攻擊者無需認證即可呼叫模型服務、獲取模型資訊,甚至透過惡意指令刪除模型檔案或竊取資料。
2、資料洩露:透過特定介面可訪問並提取模型資料,引發資料洩露風險。如:透過/api/show介面,攻擊者能夠獲取模型的license等敏感資訊,以及其他介面獲取已部署模型的相關敏感資料資訊。
3、攻擊者可利用Ollama框架歷史漏洞(CVE-2024-39720/39722/39719/39721),直接呼叫模型介面實施資料投毒、引數竊取、惡意檔案上傳及關鍵元件刪除等操作,造成模型服務的核心資料、演算法完整性和執行穩定性面臨安全風險。
二、安全加固建議
1、限制Ollama監聽範圍:僅允許11434埠本地訪問,並驗證埠狀態。
2、配置防火牆規則:對公網介面實施雙向埠過濾,阻斷11434埠的出入站流量。
3、實施多層認證與訪問控制:啟用API金鑰管理,定期更換金鑰並限制呼叫頻率。部署IP白名單或零信任架構,僅授權可信裝置訪問。
4、停用危險操作介面:如push/delete/pull等,並限制chat介面的呼叫頻率以防DDoS攻擊。
5、歷史漏洞修復:及時更新Ollama至安全版本,修復已知安全漏洞。
目前,已有大量存在此類安全隱患的伺服器暴露在網際網路上。建議廣大使用者加強隱患排查,及時進行安全加固,發現遭網路攻擊情況第一時間向當地公安網安部門報告,配合公安網安部門開展調查處置工作。
國家網路與資訊安全資訊通報中心將進一步加強監測並適時釋出後續通報。
編輯|金冥羽 杜恆峰
校對|劉思琦
封面圖片來源:視覺中國

本文轉載自國家網路安全通報中心公眾號
感謝關注每日經濟新聞,每天都有精彩資訊
推薦閱讀↓
