关于Ollama默认配置安全风险的通告
来源:国家网络与信息安全信息通报中心
近期,清华大学网络空间测绘联合研究中心分析发现,开源跨平台大模型工具Ollama在默认配置下存在未授权访问与模型窃取等严重安全隐患。鉴于当前DeepSeek等大模型的广泛研究、部署和应用,多数用户在使用Ollama进行私有化部署时未修改默认配置,导致数据泄露、算力盗取、服务中断等安全风险,极易引发网络和数据安全事件。现将相关风险隐患及安全加固建议通报如下:
一、风险隐患详情
使用Ollama在本地部署DeepSeek等大模型时,会在本地启动一个Web服务,默认开放11434端口且无任何鉴权机制。该服务直接暴露在公网环境中,存在以下风险:
- 未授权访问
未授权用户可随意访问模型,并利用特定工具直接对模型及其数据进行操作。攻击者无需认证即可调用模型服务、获取模型信息,甚至通过恶意指令删除模型文件或窃取数据。 - 数据泄露
通过特定接口(如/api/show
)可访问并提取模型数据,导致敏感信息泄露。例如,攻击者可获取模型的license信息及其他已部署模型的相关敏感数据。 - 历史漏洞利用
攻击者可利用Ollama框架历史漏洞(CVE-2024-39720/39722/39719/39721),直接调用模型接口实施数据投毒、参数窃取、恶意文件上传及关键组件删除等操作,严重威胁模型服务的核心数据、算法完整性和运行稳定性。
二、安全加固建议
为有效防范上述安全风险,建议采取以下加固措施:
- 限制Ollama监听范围
仅允许11434端口本地访问,并定期验证端口状态,确保服务不暴露在公网环境中。 - 配置防火墙规则
对公网接口实施双向端口过滤,阻断11434端口的出入站流量,防止外部攻击者访问。 实施多层认证与访问控制
- 启用API密钥管理,定期更换密钥并限制调用频率。
- 部署IP白名单或零信任架构,仅授权可信设备访问模型服务。
- 禁用危险操作接口
禁用push
、delete
、pull
等高风险接口,并限制chat
接口的调用频率,防止DDoS攻击。 - 修复历史漏洞
及时更新Ollama至安全版本,修复已知漏洞(如CVE-2024-39720/39722/39719/39721),确保系统安全性。
三、应急处置建议
目前,已有大量存在此类安全隐患的服务器暴露在互联网上。建议广大用户:
- 立即开展隐患排查,及时进行安全加固。
- 发现遭网络攻击情况后,第一时间向当地公安网安部门报告,并配合开展调查处置工作。
国家网络与信息安全信息通报中心将持续加强监测,适时发布后续通报。请各单位高度重视,切实落实安全防护措施,确保网络与数据安全。
国家网络与信息安全信息通报中心 发布日期:2025年3月3日