国家网络安全通报中心通报:大模型工具Ollama存在安全风险

今日,国家网络安全通报中心发布关于大模型工具 Ollama 存在安全风险的情况通报,据清华大学网络空间测绘联合研究中心分析,开源跨平台大模型工具 Ollama 默认配置存在未授权访问与模型窃取等安全隐患。鉴于目前 DeepSeek 等大模型的研究部署和应用非常广泛,多数用户使用 Ollama 私有化部署且未修改默认配置,存在数据泄露、算力盗取、服务中断等安全风险,极易引发网络和数据安全事件。

今日,国家网络安全通报中心发布关于大模型工具 Ollama 存在安全风险的情况通报,AI在线附内容如下:

据清华大学网络空间测绘联合研究中心分析,开源跨平台大模型工具 Ollama 默认配置存在未授权访问与模型窃取等安全隐患。鉴于目前 DeepSeek 等大模型的研究部署和应用非常广泛,多数用户使用 Ollama 私有化部署且未修改默认配置,存在数据泄露、算力盗取、服务中断等安全风险,极易引发网络和数据安全事件。

一、风险隐患详情

使用 Ollma 在本地部署 DeepSeek 等大模型时,会在本地启动一个 Web 服务,并默认开放 11434 端口且无任何鉴权机制。该服务直接暴露在公网环境,存在以下风险:

1、未授权访问:未授权用户能够随意访问模型,并利用特定工具直接对模型及其数据进行操作,攻击者无需认证即可调用模型服务、获取模型信息,甚至通过恶意指令删除模型文件或窃取数据。

2、数据泄露:通过特定接口可访问并提取模型数据,引发数据泄露风险。如:通过 / api / show 接口,攻击者能够获取模型的 license 等敏感信息,以及其他接口获取已部署模型的相关敏感数据信息。

3、攻击者可利用 Ollama 框架历史漏洞(CVE-2024-39720/39722/39719/39721),直接调用模型接口实施数据投毒、参数窃取、恶意文件上传及关键组件删除等操作,造成模型服务的核心数据、算法完整性和运行稳定性面临安全风险。

二、安全加固建议

1、限制 Ollama 监听范围:仅允许 11434 端口本地访问,并验证端口状态。

2、配置防火墙规则:对公网接口实施双向端口过滤,阻断 11434 端口的出入站流量。

3、实施多层认证与访问控制:启用 API 密钥管理,定期更换密钥并限制调用频率。部署 IP 白名单或零信任架构,仅授权可信设备访问。

4、禁用危险操作接口:如 push/delete/pull 等,并限制 chat 接口的调用频率以防 DDoS 攻击。

5、历史漏洞修复:及时更新 Ollama 至安全版本,修复已知安全漏洞。

目前,已有大量存在此类安全隐患的服务器暴露在互联网上。建议广大用户加强隐患排查,及时进行安全加固,发现遭网络攻击情况第一时间向当地公安网安部门报告,配合公安网安部门开展调查处置工作。

国家网络与信息安全信息通报中心将进一步加强监测并适时发布后续通报。

相关资讯

奇安信与 DeepSeek 深度合作,推出 QAX 安全大模型

近日,奇安信公司宣布已成功完成与 DeepSeek(深度求索)的全面深度接入,标志着其 QAX 安全大模型的进一步应用与发展。 奇安信表示,这一安全大模型已在多个关键领域展开了深度整合,涵盖了威胁研判、安全运营、渗透测试与漏洞管理、身份与访问管理等重要场景。 图源备注:图片由AI生成,图片授权服务商Midjourney在当前信息安全形势愈发严峻的背景下,网络攻击手段日益复杂,奇安信的这一举措无疑是对抗网络威胁的积极回应。

启明星辰成功整合DeepSeek大模型,安全智能化再升级

近日,启明星辰在其官方微信上宣布,已完成 “安星” 智能体与 DeepSeek 大模型的全面对接。 这一整合标志着启明星辰在信息安全领域迈出了重要一步,特别是在安全运营、威胁检测、威胁情报和数据安全等多个业务场景中的应用。 启明星辰作为中国领先的信息安全解决方案提供商,一直致力于提升安全防护能力。

如何使用Ollama在个人计算机上运行开源LLM

译者 | 刘涛审校 | 重楼如今,AI工具已变得司空见惯,你可能每天都在使用它们。 保护你的个人和商业机密数据的关键途径之一,就是在自己的基础配置上运行自己的AI。 本指南将向你介绍如何在自己的计算机上托管一个开源大语言模型(LLM)。