国家网络安全通报中心发布重要风险提示,涉及大模型工具 Ollama 的安全问题。具体情况如下:
清华大学网络空间测绘联合研究中心近期发现,开源跨平台大模型工具 Ollama 在默认配置状态下存在严重的未授权访问和模型窃取等安全隐患。由于 DeepSeek 等大模型在研究、部署和应用中非常广泛,且大多数用户采用了 Ollama 的私有化部署方式但未更改默认设置,这导致了数据泄露、算力资源被恶意占用以及服务中断等重大风险,极易引发严重的网络安全事件。
一、安全风险详细说明
在本地环境中使用 Ollama 部署 DeepSeek 等大模型时,系统会自动启动一个 Web 服务,并默认开放 11434 端口且没有任何身份验证机制。该服务若暴露于公网环境,将面临以下主要风险:
1、未经授权的访问:任何未授权用户均可直接访问模型服务,并通过特定工具对模型及其数据进行操作。攻击者无需身份认证即可调用模型接口、获取模型相关信息,甚至可能执行删除模型文件或窃取数据等恶意操作。
2、数据泄露风险:攻击者可通过特定接口非法访问并提取敏感信息。例如,通过 /api/show 端点,攻击者可以获取模型的 license 等关键信息,以及其他已部署模型的相关数据。
3、利用历史漏洞的风险:攻击者可利用 Ollama 框架中已知的安全漏洞(如 CVE-2024-39720/39722/39719/39721),直接调用模型接口进行数据污染、参数窃取、恶意文件上传或删除关键组件等操作,这将严重威胁模型服务的数据安全、算法完整性和系统稳定性。
二、安全防护措施建议
1、限制 Ollama 监听范围:确保 11434 端口仅限于本地访问,并定期检查端口状态。
2、配置网络防火墙规则:在公网接口上实施严格的双向流量监控和过滤,阻止所有与 11434 端口相关的出入站连接。
3、强化身份验证和访问控制:启用并管理 API 密钥,定期更新密钥,并设置合理的调用频率限制。同时,建议部署 IP 白名单策略或采用零信任架构,仅允许可信设备进行访问。
4、禁用高风险操作接口:关闭 push、delete 和 pull 等危险功能,同时限制 chat 接口的调用频率以防范 DDoS 攻击风险。
5、及时修复历史漏洞:立即更新 Ollama 到最新安全版本,确保已知漏洞得到妥善修复。
目前,互联网上存在大量类似的安全隐患服务器。建议相关用户尽快进行风险排查,并及时采取防护措施。如发现遭受网络攻击,请第一时间向当地公安机关网安部门报告,并配合开展调查工作。
国家网络与信息安全信息通报中心将持续加强监测力度,并将适时发布后续安全通报。