紧急预警!当DeepSeek变成“Deep Leak”,谨防未授权访问

紧急预警!当DeepSeek变成“Deep Leak”,谨防未授权访问
最新回答
樱の雪

2024-03-08 09:43:05

紧急预警!当DeepSeek变成“Deep Leak”,谨防未授权访问

近日,国家信息安全漏洞共享平台(CNVD)发布了高危预警,指出Ollama未授权访问漏洞(CNVD-2025-04094)已被正式收录。该漏洞允许未经授权的攻击者远程访问Ollama服务接口,进而发起恶意攻击。这一预警对于使用Ollama本地化部署DeepSeek等AI大模型的企业和个人而言,无疑是一个严重的安全威胁。

一、漏洞危害:当DeepSeek变成“Deep Leak”

Ollama作为本地私有化部署大语言模型(LLM,如DeepSeek等)的运行环境和平台,具有简化部署、轻量级可扩展、API支持、跨平台等特点,在AI领域得到了广泛应用。然而,由于Ollama默认未设置身份验证和访问控制功能,这导致暴露在公共互联网上的Ollama极易受到未授权访问漏洞的攻击。

未经授权的攻击者可以远程调用Ollama服务接口,执行包括但不限于敏感模型资产窃取、虚假信息投喂、模型计算资源滥用和拒绝服务、系统配置篡改和扩大利用等恶意操作。这些操作可能导致严重的后果,如客户隐私泄露、风控模型被篡改、商业决策数据被窃取等。

例如,某金融机构使用DeepSeek进行贷款风控,若模型参数泄露,黑客可能通过反向推出“骗贷攻略”来实施欺诈行为;某电商AI客服若被植入虚假话术,则可能疯狂对客户发出虚假优惠信息,造成企业经济损失和声誉损害。

二、全栈方案:三位一体精准狙击漏洞风险

针对Ollama未授权访问漏洞的三大主要攻击路径,派拉软件基于零信任安全架构,整合了“Web应用网关、API安全治理、统一身份与访问控制管理(IAM)”三大核心能力,为企业构建“内外隔离+纵深防御+动态管控”的安全护盾。

  1. Web应用网关:筑牢第一道防线

    通过部署Web应用安全网关,将所有外网用户访问流量统一引入,构建集中访问入口,减少直接暴露给外部的网络接口,即“攻击面”。

    结合反向代理技术,对所有经过安全网关的流量进行加密处理,同时记录请求和响应报文数据,确保数据传输安全且可追溯。

    访问过程中,安全网关会自动调用IAM系统,对Ollama接口的访问请求进行实时身份核验与动态授权,确保访问权限的精细化管理,阻断未授权IP、异常设备及匿名用户的连接尝试。

  2. API安全治理:细粒度管控接口

    自动发现并梳理企业API资产(包括Ollama相关接口),识别僵尸API、影子API等潜在风险点,一键关闭非必要服务端口。

    访问过程中,结合上下文环境(如用户角色、地理位置、时间等)动态授权API访问权限,对返回数据中的敏感字段(如密钥、模型参数)实时脱敏,防止数据泄露。

  3. 统一身份与访问:终结权限滥用

    针对大模型调用企业数据库、业务API等企业资源时,企业可借助派拉软件IAM实施更加细粒度的权限控制,以确定什么人什么情况下可以使用什么类型模型、做什么工作、获取什么数据。

    确保“一人一账号、一操作一授权”,避免越权访问。针对管理员和高危操作强制启用MFA认证(如短信/生物识别等),确保即使凭证泄露,攻击者也无法突破身份验证关卡。

三、行动指南:三步快速免疫漏洞威胁

针对已经使用Ollama本地化部署DeepSeek等其他大模型的企业和个人,派拉软件在线紧急提示采取以下三步快速排查安全漏洞:

  • 紧急排查:通过派拉软件API管理平台快速定位企业内Ollama服务及关联接口。
  • 策略加固:基于Web网关与IAM实施“默认拒绝”策略,关闭非必要端口,启用动态鉴权。
  • 持续监控:利用派拉软件API与IAM安全感知平台实时监测异常访问行为与身份,自动响应并生成处置报告。

随着AI技术的持续深度应用,业务功能创新固然重要,但安全防护更是前提。尤其是在AI技术不完善、安全漏洞层出不穷的行业大背景下,企业组织更应该摒弃“重功能、轻安全”的惯性思维。正如AI的强大功能一样,AI安全漏洞的危害也同样巨大。因此,企业在采用DeepSeek等大模型的同时,应详细考虑大模型安全、数据安全以及相应的访问控制能力和权限治理能力,在提升业务效率的同时关注合规安全建设,实现业务创新与安全合规的共生共长。