DeepSeek 的火爆,催生出了大量本地部署 DeepSeek 的需求和業務。
比如你在淘寶上搜“DeepSeek 部署”,有大量關鍵詞“DeepSeek 遠端部署 搭建知識庫 本地部署”等等,已然發展了一套非常成熟、流程化的業務。
除了“DeepSeek R1”外,還有一個經常和它一起詞叫做 ——
ollama
這是個什麼東西呢?它是一個開源的、跨平臺的、大模型工具,主要用於本地部署和管理大型語言模型(LLM),當然就包括部署 Deepseek!
對於之前沒搞過私有化部署的小夥伴,可能有點陌生。但是現在因為 Deepseek,它也火了起來。
就是下面這個東西——

Ollama 的最大特點是使用簡便, 可以網路訪問,同時支援多種模型,比如支援 Llama 2、Mistral、Falcon 等在內的多種開源模型,因此它出現在各類大模型部署的教程之中。
最近,Ollama 成了主角,被國家網路安全通報中心通報:存在安全風險。
漏洞定級為“高危”。

看通報檔案的內容,風險在於“未授權的攻擊者可以遠端訪問 Ollama 服務介面”。簡單的說就是:
你的私人 Ollama 伺服器正在被人“白嫖”。
這一切是如何發生的呢?
Ollama 在本地部署時會預設啟動一個 Web 服務,處理網路上發過來的請求。
Web 服務一般就是透過IP 地址和埠進行定位的。理論上只要知道了這個服務的IP 地址和埠號, 就可以向它做很多事。
當然,一般情況下就是白嫖使用你的服務唄,二般情況下就是幹壞事兒了。比如:
資料投毒:篡改模型訓練資料
引數竊取:盜取模型核心引數
惡意檔案上傳:注入有害程式碼或刪除關鍵元件,導致服務崩潰
按照 Ollama 的官方說明, Ollama 的預設接受的訪問 IP 地址是
127.0.0.1
。這是一個特殊的 IP 地址,術語叫做本地迴環地址,也就是隻有執行 Ollama 程式的這臺電腦才能訪問這個服務。 就相當於關閉了網路服務。
既然沒有了網路服務, 那也就不存在別人透過網路“白嫖" DeepSeek 的可能性。
目前一切都沒有問題,那問題出在了哪裡?
我看了很多部署 DeepSeek 的教程後,除了本身 Ollama 框架存在多個已知漏洞。我還找到了一個最大的可能, 就是使用者偷懶、操作疏忽。
先看兩篇感受一下:


上面的問題在於它將預設接受的訪問地址從
127.0.0.1
改成了 0.0.0.0
, 而 0.0.0.0
也是一個特殊的 IP 地址,表明不管是誰都能訪問。這個問題可就大了,別人只要知道了 Ollama 的 IP 地址和埠,就可以無限制的讓 DeepSeek 回答問題。
開放 11434 埠,如果不設定任何身份驗證機制,攻擊者不需要認證即可直接訪問模型服務,甚至透過惡意指令刪除模型檔案或竊取資料。
大家可能會認為找到一臺 執行 Ollama 並同時開啟遠端訪問的 電腦 IP 地址和埠難度挺大,我這裡直接給大家實際演示,看看做到這一切是多麼輕鬆。
第一步: 獲取執行 Ollama 和開啟遠端訪問的電腦資訊。
首先我們先來到一個專門搜尋網路裝置的網站。
(敏感資訊已經隱藏)

可以看到,透過特定的關鍵字搜尋,輕輕鬆鬆就找到了來自於世界各地的 23650 個符合要求的裝置。 多數使用者未修改預設配置,導致服務直接暴露在公網環境中。
監測資料顯示,近 89% 的 Ollama 伺服器處於“裸奔”狀態,其中執行 DeepSeek-R1 的伺服器數量增長最快,而且來自中國的裝置數量排到了第一(竟然 10000 個之多
)。
上面的
35.2xx.xxx.79:888
和 135.xxx.xxx.168:11434
就是我們需要的 IP 地址和埠。第二步:直接向目標裝置傳送請求。
現在我們測試獲取到的 IP 地址和埠能不能用。
這裡我採用
Chatbox
這個工具,這個工具可以理解大模型的前端,也就是你輸入問題,獲得回答的使用者介面。
根據上圖的提示,在 3 號中填入掃描到的 IP 地址和埠(這裡選擇了一個位於北京的機器)。 4 號會自動跳出這臺機器上執行的模型, 可以看到是 DeepSeek-R1: 70b 的蒸餾版模型。能執行這個模型的裝置也是價值不菲。
問一個問題,成功的獲得了答案。

這樣,我就成功的
白嫖
到了一臺高效能的電腦。經過我的測試,這些被掃描出來的 IP 地址成功率相當高。
被別人用計算資源還是小事, 更危險的操作是可以透過程式碼直接刪除這些計算機上的模型。
想象一下,你千辛萬苦訓練出的模型、或者花了十幾個小時下載下來的模型被人給刪掉, 那損失是多麼慘重。
所以,如果你用 Ollama, 可要千萬注意。
寫在最後
也許會有人說,中國很難有公網 IP, 這是使用者的配置問題。
對,都沒錯。
但如果你的裝置是在雲伺服器上呢? 畢竟我實測就檢測出了這麼多可用的裝置。
這次 Ollama 的問題本質上不是 Ollama 的問題,但國家網路安全通報中心把它列為高危險等級, 揭示了兩個關鍵問題:使用者安全意識不足、操作疏忽。
一方面,大量使用者直接照抄網路教程,反映出對埠暴露、鑑權機制缺失等基礎安全概念的認知薄弱。
另一方面,網路教程往往側重“快速部署”而忽視安全配置,例如未明確提示關閉高危介面、未指導防火牆規則設定等,導致使用者暴露於資料洩露、算力盜用等風險中。
最後,可以照搬教程,但也請嚴謹點。


