Java程序员_编程开发学习笔记_网站安全运维教程_渗透技术教程

关于大模型工具Ollama存在潜在安全风险的情况通报

阿贵
6天前发布 /正在检测是否收录...
温馨提示:
本文最后更新于2025年03月05日,已超过6天没有更新,若内容或图片失效,请留言反馈。

关于Ollama默认配置安全风险的通告

来源:国家网络与信息安全信息通报中心

近期,清华大学网络空间测绘联合研究中心分析发现,开源跨平台大模型工具Ollama在默认配置下存在未授权访问与模型窃取等严重安全隐患。鉴于当前DeepSeek等大模型的广泛研究、部署和应用,多数用户在使用Ollama进行私有化部署时未修改默认配置,导致数据泄露、算力盗取、服务中断等安全风险,极易引发网络和数据安全事件。现将相关风险隐患及安全加固建议通报如下:


一、风险隐患详情

使用Ollama在本地部署DeepSeek等大模型时,会在本地启动一个Web服务,默认开放11434端口且无任何鉴权机制。该服务直接暴露在公网环境中,存在以下风险:

  1. 未授权访问
    未授权用户可随意访问模型,并利用特定工具直接对模型及其数据进行操作。攻击者无需认证即可调用模型服务、获取模型信息,甚至通过恶意指令删除模型文件或窃取数据。
  2. 数据泄露
    通过特定接口(如/api/show)可访问并提取模型数据,导致敏感信息泄露。例如,攻击者可获取模型的license信息及其他已部署模型的相关敏感数据。
  3. 历史漏洞利用
    攻击者可利用Ollama框架历史漏洞(CVE-2024-39720/39722/39719/39721),直接调用模型接口实施数据投毒、参数窃取、恶意文件上传及关键组件删除等操作,严重威胁模型服务的核心数据、算法完整性和运行稳定性。

二、安全加固建议

为有效防范上述安全风险,建议采取以下加固措施:

  1. 限制Ollama监听范围
    仅允许11434端口本地访问,并定期验证端口状态,确保服务不暴露在公网环境中。
  2. 配置防火墙规则
    对公网接口实施双向端口过滤,阻断11434端口的出入站流量,防止外部攻击者访问。
  3. 实施多层认证与访问控制

    • 启用API密钥管理,定期更换密钥并限制调用频率。
    • 部署IP白名单或零信任架构,仅授权可信设备访问模型服务。
  4. 禁用危险操作接口
    禁用pushdeletepull等高风险接口,并限制chat接口的调用频率,防止DDoS攻击。
  5. 修复历史漏洞
    及时更新Ollama至安全版本,修复已知漏洞(如CVE-2024-39720/39722/39719/39721),确保系统安全性。

三、应急处置建议

目前,已有大量存在此类安全隐患的服务器暴露在互联网上。建议广大用户:

  1. 立即开展隐患排查,及时进行安全加固。
  2. 发现遭网络攻击情况后,第一时间向当地公安网安部门报告,并配合开展调查处置工作。

国家网络与信息安全信息通报中心将持续加强监测,适时发布后续通报。请各单位高度重视,切实落实安全防护措施,确保网络与数据安全。


国家网络与信息安全信息通报中心


发布日期:2025年3月3日


喜欢就支持一下吧
点赞 0 分享 收藏
评论 抢沙发
取消 登录评论