推广 热搜:   公司  企业  中国  快速    上海  行业  设备  未来 

党旗飘扬,保密护航 | 第五十五期:提醒!使用Ollama工具部署DeepSeek大模型藏风险

   日期:2025-03-04     移动:http://fabua.ksxb.net/mobile/quote/9877.html

随着大模型的迅速流行,越来越多的公司和个人选择将该开源大模型私有化部署,让相关模型运行在自己公司或家庭的服务器上,而若一不留神,则可能面临极大的安全风险。2月14日,奇安信资产测绘鹰图平台监测发现,在8971个Ollama(一款开源大语言模型服务工具)大模型服务器中,有6449个活跃服务器,其中88.9%都“裸奔”在互联网上。

公开信息显示,运行DeepSeek R1大模型的服务器正在快速上升,上述8971个服务器中有5669个在中国。

图片

据悉,Ollama是一款可以方便获取并运行大模型的工具,支持Qwen、Llama、DeepSeek-R1等多种先进的语言模型,可以让用户在服务器中运行使用这些模型。安全专家分析,Ollama在默认情况下并未提供安全认证功能,这导致许多部署DeepSeek的用户忽略了必要的安全限制,未对服务设置访问控制。其带来的后果是,任何人都可以在未经授权的情况下访问这些服务,不仅增加了服务被滥用的风险,还可能导致数据泄露和服务中断。更为严重的是,攻击者甚至能够发送指令删除所部署的DeepSeek、Qwen等大模型文件,进一步威胁系统的安全性。

此外,Ollama本身的安全漏洞也会在不设防的情况下被恶意利用。2024年11月,有网络安全研究人员披露了Ollama人工智能框架中的六个安全漏洞,这些漏洞可能被恶意行为者利用,执行包括拒绝服务(DoS)、模型污染和模型盗窃在内的多种恶意行为。

据监测,当前已出现了有攻击者通过自动化脚本扫描到暴露的DeepSeek服务器,并恶意占用大量计算资源,导致部分用户服务器崩溃的事件。

图片

为应对这些问题,奇安信专家建议,所有部署DeepSeek服务的企业和个人应立即采取有效的安全防护措施,例如尽快修改Ollama配置,加入身份认证手段,同时及时修改防火墙、入侵检测等相关安全配置,如制定IP白名单限制访问,确保只有授权人员能够访问模型服务。同时,在大模型运行中,需要对所有传输的数据进行加密,避免在遭遇攻击及数据窃取时泄露敏感信息,并可通过部署安全工具来抵御针对应用服务的传统网络攻击,尤其对大模型应用特有的越狱、提示词注入等攻击进行防护。

此外,安全专家还提醒个人用户,应警惕不知名厂商提供的DeepSeek大模型服务,一些不良厂商使用被盗资源对外售卖,骗取钱财的同时,还可实时监控用户提交的所有数据,可造成隐私泄露。


特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。