专栏名称: 智在点滴
这里是AI知识分享平台。一起来简单、有趣、实用地学习AI,发现科技带来的无限可能吧!
目录
相关文章推荐
历史地理研究资讯  ·  访谈|仲伟民:我的期刊编辑与学术研究之路 ·  14 小时前  
历史地理研究资讯  ·  “不一样的社会观察”第五季征稿,设置10万元 ... ·  3 天前  
上下五千年故事  ·  朱元璋将女婿捆在午门斩首,41岁女儿跪地哭喊 ... ·  5 天前  
51好读  ›  专栏  ›  智在点滴

紧急提醒:关于大模型工具Ollama存在安全风险的情况通报

智在点滴  · 公众号  ·  · 2025-03-04 10:07

正文

今天早上,我看到了这样的一篇新闻:
国家网络安全通报中心:开源跨平台大模型工具Ollama默认配置存在未授权访问与模型窃取等安全隐患。
事关安全,第一时间拿出来分享。

一,通报内容概述:


清华大学网络空间测绘联合研究中心发现,开源跨平台大模型工具 Ollama 的默认配置存在严重安全隐患。当下,像 DeepSeek 等大模型被广泛研究、部署与应用,而多数用户采用 Ollama 进行私有化部署且未更改默认配置,这使得面临 数据泄露、算力盗取、服务中断 等多重安全风险,极易触发网络和数据安全事件。

二、Ollama 简介

Ollama 是一个开源的本地大语言模型运行框架,旨在简化大型语言模型(LLM)的本地部署和管理。

它支持多种先进的模型,如 LLaMA、DeepSeek、Mistral 等,并提供简单易用的界面和 API。

Ollama 的特点包括轻量级设计、跨平台支持(Windows、Linux、macOS)、模型微调与自定义功能,以及高效的推理性能。

由于其便捷性和开源特性,Ollama 获得了大量用户的青睐,被广泛用于本地部署 DeepSeek 等大模型。

然而,其默认配置存在安全隐患,导致许多用户在使用过程中忽略了必要的安全限制。

三、具体风险详情


1,未授权访问

Ollama 默认会开启一个 Web 服务,监听本地的 11434 端口。

这个端口在默认情况下没有任何身份验证机制, 就像一扇没有上锁的门,任何人都可以随意进入

如果攻击者发现了这个端口,他们可以轻松地访问你的模型,甚至对模型进行操作。

比如,他们可以随意调用模型服务,获取模型的详细信息,或者通过恶意指令删除模型文件,甚至窃取存储在模型中的数据。

这就好比你的私人文件被别人随意查看甚至篡改,后果不堪设想。

2,数据泄露

Ollama 提供了一些接口,比如 /api/show ,这些接口在正常情况下用于展示模型的一些基本信息。

攻击者可以利用这些接口,轻松获取模型的敏感信息,比如模型的授权许可(license)等。

这些信息一旦泄露,可能会被用于非法用途,甚至导致你的模型被恶意利用。

就像你的银行账户信息被泄露,可能会被他人盗用一样

模型数据的泄露也会给用户带来巨大的安全隐患。

3,漏洞利用风险

Ollama 框架在过去曾被发现存在一些漏洞(如 CVE-2024-39720/39722/39719/39721)。

攻击者可以利用这些漏洞,直接通过模型接口实施各种恶意操作。

他们可以向模型中注入错误的数据( 数据投毒 ),篡改模型的参数( 参数窃取 ), 上传恶意文件 ,甚至删除模型的关键组件。

这些操作不仅会破坏模型的正常运行,还会导致模型的核心数据和算法完整性受损。

你可以这样想象,你的电脑被黑客植入了病毒,不仅会运行缓慢,还可能丢失重要文件,甚至被黑客完全控制。

情况跟这个差不多。

这些风险都与 Ollama 的默认配置有关。

而许多用户在部署时并未意识到这些问题,从而导致了安全隐患的存在。

四、后续措施


目前,已有大量存在此类安全隐患的服务器暴露在互联网上。

建议广大用户加强隐患排查,尽快进行安全加固。

或者干脆停用Ollama。

今天的分享就到这里。

既然看到这里了,如果觉得不错,随手点个 赞、在看、转发三连吧,如果想第一时间收到推送,也可以给我个星标 ⭐~谢谢你看我的文章




点这里







请到「今天看啥」查看全文