国家网络安全通报中心:开源跨平台大模型工具Ollama默认配置存在未授权访问与模型窃取等安全隐患。
一,通报内容概述:
清华大学网络空间测绘联合研究中心发现,开源跨平台大模型工具
Ollama
的默认配置存在严重安全隐患。当下,像
DeepSeek
等大模型被广泛研究、部署与应用,而多数用户采用 Ollama 进行私有化部署且未更改默认配置,这使得面临
数据泄露、算力盗取、服务中断
等多重安全风险,极易触发网络和数据安全事件。
二、Ollama 简介
Ollama 是一个开源的本地大语言模型运行框架,旨在简化大型语言模型(LLM)的本地部署和管理。
它支持多种先进的模型,如 LLaMA、DeepSeek、Mistral 等,并提供简单易用的界面和 API。
Ollama 的特点包括轻量级设计、跨平台支持(Windows、Linux、macOS)、模型微调与自定义功能,以及高效的推理性能。
由于其便捷性和开源特性,Ollama 获得了大量用户的青睐,被广泛用于本地部署 DeepSeek 等大模型。
然而,其默认配置存在安全隐患,导致许多用户在使用过程中忽略了必要的安全限制。
三、具体风险详情
1,未授权访问
Ollama 默认会开启一个 Web 服务,监听本地的 11434 端口。
这个端口在默认情况下没有任何身份验证机制,
就像一扇没有上锁的门,任何人都可以随意进入
。
如果攻击者发现了这个端口,他们可以轻松地访问你的模型,甚至对模型进行操作。
比如,他们可以随意调用模型服务,获取模型的详细信息,或者通过恶意指令删除模型文件,甚至窃取存储在模型中的数据。
这就好比你的私人文件被别人随意查看甚至篡改,后果不堪设想。
2,数据泄露
Ollama 提供了一些接口,比如
/api/show
,这些接口在正常情况下用于展示模型的一些基本信息。
攻击者可以利用这些接口,轻松获取模型的敏感信息,比如模型的授权许可(license)等。
这些信息一旦泄露,可能会被用于非法用途,甚至导致你的模型被恶意利用。
就像你的银行账户信息被泄露,可能会被他人盗用一样
。
模型数据的泄露也会给用户带来巨大的安全隐患。
3,漏洞利用风险
Ollama 框架在过去曾被发现存在一些漏洞(如 CVE-2024-39720/39722/39719/39721)。
攻击者可以利用这些漏洞,直接通过模型接口实施各种恶意操作。
他们可以向模型中注入错误的数据(
数据投毒
),篡改模型的参数(
参数窃取
),
上传恶意文件
,甚至删除模型的关键组件。
这些操作不仅会破坏模型的正常运行,还会导致模型的核心数据和算法完整性受损。
你可以这样想象,你的电脑被黑客植入了病毒,不仅会运行缓慢,还可能丢失重要文件,甚至被黑客完全控制。
情况跟这个差不多。
这些风险都与 Ollama 的默认配置有关。
而许多用户在部署时并未意识到这些问题,从而导致了安全隐患的存在。
四、后续措施
目前,已有大量存在此类安全隐患的服务器暴露在互联网上。
建议广大用户加强隐患排查,尽快进行安全加固。
或者干脆停用Ollama。
既然看到这里了,如果觉得不错,随手点个
赞、在看、转发三连吧,如果想第一时间收到推送,也可以给我个星标
⭐~谢谢你看我的文章
。
点这里