近日,国家信息安全漏洞共享平台(CNVD)发布高危预警,Ollama未授权访问漏洞(CNVD-2025-04094)被正式收录。未经授权的攻击者可远程访问Ollama服务接口,发起恶意攻击。
这漏洞有多野?简单来说:黑客能像逛自家后院一样,溜进你的Ollama服务接口,偷数据、改模型、搞瘫服务器!
尤其是近期用Ollama本地化部署DeepSeek等AI大模型的企业和个人:
你的DeepSeek可能正在“裸奔”:客户隐私、风控模型、商业决策数据,分分钟被拖库!
你的AI可能被“投毒”:黑客篡改训练数据,让智能客服满嘴跑火车,风控模型“敌我不分”!
你的服务可能突然“宕机”:攻击者一波流量洪峰,让AI大脑直接“死机”,业务停摆!
......
别以为本地化部署=绝对安全!只要接口没管好,黑客就能顺着网线来“你家AI客厅”蹦迪!
一、漏洞危害:当DeepSeek变成“Deep Leak”
想象一下,某金融机构用DeepSeek做贷款风控,结果模型参数泄露,黑客反向推出“骗贷攻略”;某电商AI客服被植入虚假话术,疯狂对客户表白“全场免单”......
这可不是科幻片!只要Ollama接口暴露,以上剧情分分钟成真。
据CNVD介绍,Ollama作为本地私有化部署大语言模型(LLM,如DeepSeek等)的运行环境和平台,帮助简化大语言模型在本地的部署、运行和管理过程,具有简化部署、轻量级可扩展、API支持、跨平台等特点。目前,在AI领域得到了较广泛的应用。
然而,由于Ollama默认未设置身份验证和访问控制功能,未经授权的攻击者可在远程调用Ollama服务接口,执行包括但不限于敏感模型资产窃取、虚假信息投喂、模型计算资源滥用和拒绝服务、系统配置篡改和扩大利用等恶意操作。
这就导致未设置身份验证和访问控制功能且暴露在公共互联网上的Ollama极易受此漏洞攻击影响。因此,CNVD在线呼吁受影响单位立即行动,防范漏洞攻击风险。
二、全栈方案:三位一体精准狙击漏洞风险
针对上述Ollama未授权访问漏洞的三大主要攻击路径,派拉软件基于零信任安全架构,整合“Web应用网关、API安全治理、统一身份与访问控制管理(IAM)”三大核心能力,为企业构建“内外隔离+纵深防御+动态管控”的安全护盾。
1、Web应用网关:筑牢第一道防线
通过部署Web应用安全网关,将所有外网用户访问流量统一引入,构建集中访问入口,减少直接暴露给外部的网络接口,即“攻击面”。
结合反向代理技术,对所有经过安全网关的流量进行加密处理,同时记录请求和响应报文数据,确保数据传输安全且可追溯。
访问过程中,安全网关会自动调用IAM系统,对Ollama接口的访问请求进行实时身份核验与动态授权,确保访问权限的精细化管理,阻断未授权IP、异常设备及匿名用户的连接尝试。
2、API安全治理:细粒度管控接口
自动发现并梳理企业API资产(包括Ollama相关接口),识别僵尸API、影子API等潜在风险点,一键关闭非必要服务端口。
访问过程中,结合上下文环境(如用户角色、地理位置、时间等)动态授权API访问权限,对返回数据中的敏感字段(如密钥、模型参数)实时脱敏,防止数据泄露。
3、统一身份与访问:终结权限滥用
最后,针对大模型调用企业数据库,业务API等企业资源时,企业可借助派拉软件IAM,实施更加细粒度的权限控制,以确定什么人什么情况下可以使用什么类型模型、做什么工作、获取什么数据。
确保“一人一账号、一操作一授权”,避免越权访问。针对管理员和高危操作强制启用MFA认证(如短信/生物识别等),确保即使凭证泄露,攻击者也无法突破身份验证关卡。
三、行动指南:三步快速免疫漏洞威胁
针对已经使用Ollama本地化部署DeepSeek等其他大模型的企业和个人,派拉软件在线紧急提示,采取以下三步,快速排查安全漏洞:
紧急排查:通过派拉软件API管理平台快速定位企业内Ollama服务及关联接口;
策略加固:基于Web网关与IAM实施“默认拒绝”策略,关闭非必要端口,启用动态鉴权;
持续监控:利用派拉软件API与IAM安全感知平台实时监测异常访问行为与身份,自动响应并生成处置报告。
随着AI技术的持续深度应用,业务功能创新应用固然重要,但安全防护更是前提。尤其是在AI技术不完善、安全漏洞层出不穷的行业大背景下,企业组织更应该摒弃“重功能、轻安全”的惯性思维。
正如AI的强大功能,AI安全漏洞危害也同其功能一样“强/大”。
派拉软件建议:企业在采用DeepSeek等大模型同时,应详细考虑大模型安全、数据安全,以及相应的访问控制能力和权限治理能力,在提升业务效率的同时关注合规安全建设,实现业务创新与安全合规的共生共长!