专栏名称: 数据何规
数据安全及个人信息保护。
目录
相关文章推荐
公安部网安局  ·  网警:警惕网络“毒流量” ·  23 小时前  
宜春市场监管  ·  身份被冒用注册了?先别慌!这么做→ ·  昨天  
数据法盟  ·  国家公共数据资源登记平台今日上线运行 ·  2 天前  
数据法盟  ·  国家公共数据资源登记平台今日上线运行 ·  2 天前  
风动幡动还是心动  ·  不与趋势作对 ·  3 天前  
风动幡动还是心动  ·  不与趋势作对 ·  3 天前  
51好读  ›  专栏  ›  数据何规

国家网络安全通报中心通报Ollama安全风险

数据何规  · 公众号  · 互联网安全  · 2025-03-03 18:56

主要观点总结

开源跨平台大模型工具Ollama存在安全隐患,可能导致数据泄露、算力盗取和服务中断等风险。本文主要分析这些风险及其细节,并提供安全加固建议。

关键观点总结

关键观点1: Ollama工具默认配置的安全隐患

Ollama在本地部署大模型时会启动一个Web服务,默认开放11434端口且无任何鉴权机制。该服务直接暴露在公网环境,存在未授权访问和模型窃取等风险。

关键观点2: 存在的风险

未授权用户能够随意访问模型并利用特定工具对模型及其数据进行操作;攻击者可利用特定接口访问并提取模型数据,引发数据泄露风险;攻击者还可能利用Ollama框架的历史漏洞实施数据投毒、参数窃取等操作。

关键观点3: 安全加固建议

建议限制Ollama的监听范围,配置防火墙规则,实施多层认证与访问控制,禁用危险操作接口,并及时修复已知漏洞。用户应加强隐患排查,及时进行安全加固,并在遭网络攻击时及时报告。


正文

来源: 国家网络安全通报中心

据清华大学网络空间测绘联合研究中心分析 开源跨平台大模型工具 Ollama 默认配置存在未授权访问与模型窃取等安全隐患。鉴于 目前DeepSeek 等大模型的研究部署和应用非常广泛,多数用户使用 Ollama 私有化部署且未修改默认配置,存在数据泄露、算力盗取、服务中断等 安全 风险,极易引发网络和数据安全事件。

一、风险隐患详情

使用 Ollma 在本地部署 DeepSeek 等大模型时,会在本地启动一个 Web 服务,并默认开放 11434 端口且无任何鉴权机制。该服务直接暴露在公网环境,存在以下风险:

1 未授权访问 未授权用户能够随意访问模型,并利用特定工具直接对模型及其数据进行操作,攻击者无需认证即可调用模型服务、获取模型信息,甚至通过恶意指令删除模型文件或窃取数据。

2 数据泄露 通过特定接口可访问并提取模型数据,引发数据泄露风险 通过 /api/show 接口 攻击者能够获取模型的 license 等敏感信息 以及其他接口获取已部署模型的相关敏感数据信息。

3 攻击者可利用 Ollama 框架历史漏洞 CVE-2024-39720/39722/39719/39721 ,直接调用模型接口 实施数据投毒、参数窃取、恶意文件上传及关键组件删除等操作 造成 模型服务 的核心数据、算法完整性和运行稳定性面临安全风险

二、安全加固建议

1 限制 Ollama 监听范围 仅允许 11434 端口本地访问,并验证端口状态。

2 配置防火墙规则 :对公网接口实施双向端口过滤,阻断 11434 端口 出入站 流量

3 实施多层认证与访问控制 启用 API 密钥管理,定期更换密钥并限制调用频率






请到「今天看啥」查看全文