紧急预警!当DeepSeek变成“Deep Leak”,谨防未授权访问

近日,国家信息安全漏洞共享平台CNVD)发布高危预警,Ollama未授权访问漏洞(CNVD-2025-04094)被正式收录。未经授权的攻击者可远程访问Ollama服务接口,发起恶意攻击。

这漏洞有多野?简单来说:黑客能像逛自家后院一样,溜进你的Ollama服务接口,偷数据、改模型、搞瘫服务器!

尤其是近期用Ollama本地化部署DeepSeek等AI大模型的企业和个人:

你的DeepSeek可能正在“裸奔”:客户隐私、风控模型、商业决策数据,分分钟被拖库!

你的AI可能被“投毒”:黑客篡改训练数据,让智能客服满嘴跑火车,风控模型“敌我不分”!
你的服务可能突然“宕机”:攻击者一波流量洪峰,让AI大脑直接“死机”,业务停摆!
......

别以为本地化部署=绝对安全!只要接口没管好,黑客就能顺着网线来“你家AI客厅”蹦迪!

一、漏洞危害:当DeepSeek变成“Deep Leak”

想象一下,某金融机构用DeepSeek做贷款风控,结果模型参数泄露,黑客反向推出“骗贷攻略”;某电商AI客服被植入虚假话术,疯狂对客户表白“全场免单”......

这可不是科幻片!只要Ollama接口暴露,以上剧情分分钟成真。

据CNVD介绍,Ollama作为本地私有化部署大语言模型(LLM,如DeepSeek等)的运行环境和平台,帮助简化大语言模型在本地的部署、运行和管理过程,具有简化部署、轻量级可扩展、API支持、跨平台等特点。目前,在AI领域得到了较广泛的应用。

然而,由于Ollama默认未设置身份验证和访问控制功能,未经授权的攻击者可在远程调用Ollama服务接口,执行包括但不限于敏感模型资产窃取、虚假信息投喂、模型计算资源滥用和拒绝服务、系统配置篡改和扩大利用等恶意操作。

这就导致未设置身份验证和访问控制功能且暴露在公共互联网上的Ollama极易受此漏洞攻击影响。因此,CNVD在线呼吁受影响单位立即行动,防范漏洞攻击风险。

二、全栈方案:三位一体精准狙击漏洞风险

针对上述Ollama未授权访问漏洞的三大主要攻击路径,派拉软件基于零信任安全架构,整合“Web应用网关API安全治理统一身份与访问控制管理(IAM)”三大核心能力,为企业构建“内外隔离+纵深防御+动态管控”的安全护盾。

1、Web应用网关:筑牢第一道防线

通过部署Web应用安全网关,将所有外网用户访问流量统一引入,构建集中访问入口,减少直接暴露给外部的网络接口,即“攻击面”。

结合反向代理技术,对所有经过安全网关的流量进行加密处理,同时记录请求和响应报文数据,确保数据传输安全且可追溯。

访问过程中,安全网关会自动调用IAM系统,对Ollama接口的访问请求进行实时身份核验与动态授权,确保访问权限的精细化管理,阻断未授权IP、异常设备及匿名用户的连接尝试。

2、API安全治理:细粒度管控接口

自动发现并梳理企业API资产(包括Ollama相关接口),识别僵尸API、影子API等潜在风险点,一键关闭非必要服务端口。

访问过程中,结合上下文环境(如用户角色、地理位置、时间等)动态授权API访问权限,对返回数据中的敏感字段(如密钥、模型参数)实时脱敏,防止数据泄露。

3、统一身份与访问:终结权限滥用

最后,针对大模型调用企业数据库,业务API等企业资源时,企业可借助派拉软件IAM,实施更加细粒度的权限控制,以确定什么人什么情况下可以使用什么类型模型、做什么工作、获取什么数据。

确保“一人一账号、一操作一授权”,避免越权访问。针对管理员和高危操作强制启用MFA认证(如短信/生物识别等),确保即使凭证泄露,攻击者也无法突破身份验证关卡。

三、行动指南:三步快速免疫漏洞威胁

针对已经使用Ollama本地化部署DeepSeek等其他大模型的企业和个人,派拉软件在线紧急提示,采取以下三步,快速排查安全漏洞:

紧急排查:通过派拉软件API管理平台快速定位企业内Ollama服务及关联接口;
策略加固:基于Web网关与IAM实施“默认拒绝”策略,关闭非必要端口,启用动态鉴权;
持续监控:利用派拉软件API与IAM安全感知平台实时监测异常访问行为与身份,自动响应并生成处置报告。

随着AI技术的持续深度应用,业务功能创新应用固然重要,但安全防护更是前提。尤其是在AI技术不完善、安全漏洞层出不穷的行业大背景下,企业组织更应该摒弃“重功能、轻安全”的惯性思维。

正如AI的强大功能,AI安全漏洞危害也同其功能一样“强/大”。

派拉软件建议:企业在采用DeepSeek等大模型同时,应详细考虑大模型安全、数据安全,以及相应的访问控制能力和权限治理能力,在提升业务效率的同时关注合规安全建设,实现业务创新与安全合规的共生共长!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值