以色列網路安全公司發現DeepSeek的重大漏洞

● ● 科技創新

DeepSeek 在人工智慧領域的快速崛起引發了全球轟動,他的效能表現不僅媲美甚至超過OpenAI等主流AI大模型,其成本之低和開放度之高也讓世人瞠目結舌。Deepseek可能是目前全球範圍內開源程度最高的一個AI大模型,這也使其暴露在更大的網路安全風險中。也引起業界對網路安全的擔憂,本週,由於DeepSeek伺服器遭受“大規模惡意攻擊”,新使用者無法註冊。
幾天前,來自以色列的網路安全公司WIZ的研究團隊Wiz Research 發現了 DeepSeek 的一個可公開訪問的 資料庫,該資料庫允許完全訪問並控制資料庫操作,包括訪問內部資料的能力。此次曝光包括超過100萬行日誌流,其中包含聊天記錄、金鑰、後端詳細資訊和其他高度敏感的資訊。Wiz Research 團隊立即第一時間負責任地向 DeepSeek 報告了此問題,DeepSeek迅速採取了安全措施。 
本週,還有另一家以色列網路安全威脅情報公司 Kela 表示,雖然 R1 與 OpenAI 的 ChatGPT 有相似之處,但更容易被破解。Kela 研究人員週一在部落格中表示:“KELA 的 AI Red Team 能夠在各種場景中對該模型進行破解,使其能夠生成惡意內容的輸出,例如勒索軟體開發、敏感內容的捏造以及製造毒素和爆炸裝置的詳細說明 ”
WIZ研究團隊撰文介紹了他們的發現,並分析了對整個AI行業的更廣泛影響。以下是詳細內容:
中國人工智慧初創公司 DeepSeek 近期因其突破性的人工智慧模型而受到媒體的廣泛關注,尤其是 DeepSeek-R1 推理模型。該模型在效能上可與 OpenAI 的 o1 等領先人工智慧系統相媲美,並且因其成本效益和效率而脫穎而出。 
隨著 DeepSeek 在人工智慧領域掀起波瀾,Wiz Research 團隊著手評估其外部安全態勢並識別任何潛在的漏洞。 
幾分鐘內,我們發現了一個與 DeepSeek 關聯的可公開訪問的 ClickHouse 資料庫,該資料庫完全開放且未經身份驗證,暴露了敏感資料。它託管在 oauth2callback.deepseek.com:9000 和 dev.deepseek.com:9000。 
該資料庫包含大量聊天記錄、後端資料和敏感資訊,包括日誌流、API 機密和操作細節。  
更重要的是,此次暴露導致 DeepSeek 環境內出現完全資料庫控制和潛在許可權提升,而對外界沒有任何身份驗證或防禦機制。 
我們的偵察工作從評估 DeepSeek 的公開可訪問域開始。透過使用簡單的偵察技術(被動和主動發現子域)對映外部攻擊面,我們確定了大約 30 個面向網際網路的子域。大多數子域看起來是良性的,託管聊天機器人介面、狀態頁面和 API 文件等元素——這些元素最初都沒有表明存在高風險暴露。 
然而,當我們將搜尋範圍擴大到標準 HTTP 埠 (80/443) 之外時,我們檢測到與以下主機相關的 兩個不尋常的開放埠 (8123 和 9000) :
http://oauth2callback.deepseek.com:8123  
http://dev.deepseek.com:8123  
http://oauth2callback.deepseek.com:9000  
http://dev.deepseek.com:9000 
經過進一步調查,這些埠導致ClickHouse 資料庫被公開,無需任何身份驗證即可訪問——這立即引起了警告。  

ClickHouse 是一個開源的列式資料庫管理系統,旨在對大型資料集進行快速分析查詢。它由 Yandex 開發,廣泛用於即時資料處理、日誌儲存和大資料分析,這表明此類曝光是一項非常有價值且敏感的發現。 

透過利用 ClickHouse 的 HTTP 介面,我們訪問了 /play 路徑,從而允許透過瀏覽器 直接執行任意 SQL 查詢。執行一個簡單的 SHOW TABLES; 查詢返回了可訪問資料集的完整列表。
ClickHouse Web UI 的表格輸出
其中,有一張表尤為突出:log_stream,其中包含大量具有高度敏感資料的日誌。 
log_stream 表包含超過 100 萬條日誌條目,其中有一些特別具有啟發性的列: 
時間戳 – 自2025 年 1 月 6 日起的日誌 
span_name – 對各種內部DeepSeek API 端點的引用 
string.values –純文字日誌,包括聊天曆史記錄、API 金鑰、後端詳細資訊和操作元資料 
_service – 指示哪個DeepSeek 服務生成了日誌 
_source – 公開日誌請求的來源,包含聊天曆史記錄、API 金鑰、目錄結構和聊天機器人元資料日誌 
關鍵要點   
在沒有相應安全保障的情況下快速採用人工智慧服務本身就存在風險。這一暴露凸顯了一個事實,即人工智慧應用的直接安全風險源自支援它們的基礎設施和工具。 
儘管人們對人工智慧安全的關注主要集中在未來威脅上,但真正的危險往往來自基本風險,例如資料庫意外暴露於外部。這些風險是安全的根本,應繼續作為安全團隊的首要任務。 
隨著組織爭相採用來自越來越多初創公司和提供商的 AI 工具和服務,我們必須記住,這樣做意味著我們將敏感資料託付給這些公司。快速的採用速度往往導致忽視安全性,但保護客戶資料必須仍然是重中之重。至關重要的是,安全團隊必須與 AI 工程師密切合作,以確保對所使用的架構、工具和模型的可見性,這樣我們才能保護資料並防止洩露。 
結論
世界上從未見過任何一項技術能像人工智慧一樣迅速被採用。許多人工智慧公司迅速成長為關鍵基礎設施提供商,但卻沒有廣泛採用人工智慧所伴隨的安全框架。隨著人工智慧深入融入全球企業,該行業必須認識到處理敏感資料的風險,並實施與公共雲提供商和主要基礎設施提供商同等的安全措施。
原文:https://www.wiz.io/blog/wiz-research-uncovers-exposed-deepseek-database-leak
Wiz 是一家迅速崛起的雲安全公司,由前微軟雲安全團隊成員於2020年創立。總部位於以色列特拉維夫和美國加利福尼亞州帕洛阿爾託。 Wiz 專注於幫助企業大規模保護其雲基礎設施,提供首個用於企業安全的雲可視性全方位解決方案。
成立時間

:2020年,總部位於以色列特拉維夫和美國紐約。

核心業務

:專注於雲原生安全(Cloud-Native Security),提供自動化雲環境漏洞檢測與修復方案,覆蓋AWS、Azure、GCP等主流雲平臺。

  技術亮點

    – 透過無代理(Agentless)掃描技術,快速識別雲配置錯誤、敏感資料洩露、許可權漏洞等風險。

    – 整合CSPM(雲安全態勢管理)、CWPP(雲工作負載保護)等功能,形成統一安全管理平臺。
市場地位

    –

全球增長最快的網路安全獨角獸之一,2023年估值超100億美元。2024年,谷歌出價230億美元欲收購該公司,但被後者選擇在未來一兩年IPO。

    – 客戶包括眾多財富500強企業及知名科技公司(如寶馬、Salesforce等),去年營收突破5億美元,2025年計劃翻倍到10億美元。

為能讓本公眾號運營得更好,請多轉發和讚賞我們

關注以色列計劃,接觸更多精彩

所有內容可免費轉載:開白請文尾留言。投稿及聯絡請加微信:Israel5778


相關文章