首頁|必讀|視頻|專訪|運(yùn)營|制造|監(jiān)管|大數(shù)據(jù)|物聯(lián)網(wǎng)|量子|低空經(jīng)濟(jì)|智能汽車|特約記者
手機(jī)|互聯(lián)網(wǎng)|IT|5G|光通信|人工智能|云計(jì)算|芯片|報(bào)告|智慧城市|移動(dòng)互聯(lián)網(wǎng)|會(huì)展
首頁 >> 移動(dòng)互聯(lián)網(wǎng) >> 正文

DeepSeek模型在“裸奔”?騰云悅智安全實(shí)驗(yàn)室Ollama安全防護(hù)保姆級(jí)教程來了!

2025年3月12日 17:33  CCTIME飛象網(wǎng)  

最近國產(chǎn)大模型DeepSeek的爆火,不少開發(fā)者通過Ollama工具將其部署在本地服務(wù)器上。但你知道嗎?近九成Ollama服務(wù)器因配置疏忽,直接暴露在公網(wǎng)“裸奔”!通過網(wǎng)絡(luò)空間測繪平臺(tái)發(fā)現(xiàn),截止2025年3月1日,共有14,359臺(tái)裸奔在互聯(lián)網(wǎng),其中中國境內(nèi)占比最高,攻擊者可隨意竊取模型、濫用算力,甚至讓服務(wù)器淪為“挖礦肉雞”。

如何快速堵住漏洞?別讓辛苦訓(xùn)練的AI模型為他人做嫁衣。騰云悅智安全實(shí)驗(yàn)室為你提供5大必做防護(hù)措施,手把手教你從“裸奔”到“鐵桶”!

一、漏洞描述: 未授權(quán)的身份認(rèn)證

Ollama 是一款開源的大型語言模型(LLM)本地化運(yùn)行框架,支持 DeepSeek-R1 等 1700+ 模型的高效部署與管理。近期安全研究顯示,其默認(rèn)配置存在嚴(yán)重安全風(fēng)險(xiǎn):服務(wù)端口(11434)暴露公網(wǎng)且無身份認(rèn)證機(jī)制時(shí),攻擊者可遠(yuǎn)程調(diào)用高危 API 接口進(jìn)行未授權(quán)操作。

騰云悅智安全實(shí)驗(yàn)室已對該漏洞成功復(fù)現(xiàn)

二、風(fēng)險(xiǎn)速覽:你的服務(wù)器可能正在被“白嫖”!

模型資產(chǎn)遭竊:攻擊者可調(diào)用/api/push接口,將私有模型直接導(dǎo)出到遠(yuǎn)程服務(wù)器,核心AI資產(chǎn)秒變他人囊中之物。

算力瘋狂被薅:未授權(quán)接口可被惡意調(diào)用模型推理功能,GPU資源被占滿,輕則服務(wù)癱瘓,重則云服務(wù)器賬單暴漲。

系統(tǒng)淪為跳板:利用路徑遍歷漏洞(如CVE-2024-37032),攻擊者可覆蓋系統(tǒng)文件并執(zhí)行任意代碼,進(jìn)一步入侵內(nèi)網(wǎng)。

三、緊急措施:立即封鎖公網(wǎng)暴露!

步驟一:關(guān)閉“敞開的大門”

本地服務(wù)用戶:在啟動(dòng)Ollama時(shí)添加環(huán)境變量,僅允許本機(jī)訪問:

bash

OLLAMA_HOST=127.0.0.1 ollama serve

必須公網(wǎng)開放時(shí),通過防火墻限制11434端口僅允許可信IP訪問,拒絕0.0.0.0全開放。

步驟二:升級(jí)!升級(jí)!升級(jí)!

Ollama舊版本存在遠(yuǎn)程代碼執(zhí)行(CVE-2024-37032)、路徑遍歷(CVE-2024-45436)等高危漏洞。立即執(zhí)行:

bash

ollama update  # 升級(jí)至最新0.1.34+版本

注:0.1.34以下版本必須升級(jí),否則服務(wù)器分分鐘被黑。

四、核心加固:給API加把“雙重鎖”

第一把鎖:反向代理+密碼認(rèn)證

用Nginx為Ollama添加Basic Auth認(rèn)證,示例配置如下:

nginx

location / {

proxy_pass http://localhost:11434;

auth_basic "Ollama Admin";

auth_basic_user_file /etc/nginx/.htpasswd;  # 生成密碼文件:htpasswd -c .htpasswd admin

allow 192.168.1.0/24;  # 限制內(nèi)網(wǎng)IP段

deny all;

}

重啟Nginx后,訪問需輸入賬號(hào)密碼+IP白名單,雙重保險(xiǎn)。

第二把鎖:HTTPS加密防監(jiān)聽

申請免費(fèi)SSL證書(如Let’s Encrypt),Nginx配置強(qiáng)制HTTPS:

nginx

server {

listen 443 ssl;

ssl_certificate /path/to/fullchain.pem;

ssl_certificate_key /path/to/privkey.pem;

# 其余配置同上

}

杜絕數(shù)據(jù)在傳輸中被竊取,尤其涉及敏感模型參數(shù)時(shí)。

五、長效防護(hù):安全運(yùn)維指南

修改默認(rèn)服務(wù)端口:將服務(wù)端口修改為非常用的TCP端口,減低被掃描風(fēng)險(xiǎn)。

日志監(jiān)控:定期檢查Nginx訪問日志,封禁異常IP(如頻繁嘗試爆破密碼的地址)。

模型來源審核:僅從DeepSeek官網(wǎng)或可信渠道拉取模型:

bash

ollama run deepseek-r1:14b  # 官方認(rèn)證模型

定期漏洞掃描:使用各類漏掃軟件或人工進(jìn)行漏洞發(fā)現(xiàn)。

只需半小時(shí)完成上述操作,即可讓Ollama服務(wù)器從“高危裸奔”進(jìn)階為“企業(yè)級(jí)防護(hù)”。

騰云悅智科技(深圳)有限責(zé)任公司,是中國領(lǐng)先的云計(jì)算與人工智能綜合服務(wù)提供商,創(chuàng)立于2019年1月,專注于為企業(yè)客戶提供專業(yè)的公有云、私有云、混合云等云計(jì)算及大數(shù)據(jù)、人工智能等專業(yè)技術(shù)服務(wù)。

悅智安全實(shí)驗(yàn)室為您提供專業(yè)安全風(fēng)險(xiǎn)評(píng)估與加固服務(wù),深度檢測隱患漏洞,構(gòu)建全維度防護(hù)體系,讓潛在威脅無處藏身,為您的數(shù)字資產(chǎn)打造銅墻鐵壁級(jí)安全保障。

編 輯:T01
飛象網(wǎng)版權(quán)及免責(zé)聲明:
1.本網(wǎng)刊載內(nèi)容,凡注明來源為“飛象網(wǎng)”和“飛象原創(chuàng)”皆屬飛象網(wǎng)版權(quán)所有,未經(jīng)允許禁止轉(zhuǎn)載、摘編及鏡像,違者必究。對于經(jīng)過授權(quán)可以轉(zhuǎn)載,請必須保持轉(zhuǎn)載文章、圖像、音視頻的完整性,并完整標(biāo)注作者信息和飛象網(wǎng)來源。
2.凡注明“來源:XXXX”的作品,均轉(zhuǎn)載自其它媒體,在于傳播更多行業(yè)信息,并不代表本網(wǎng)贊同其觀點(diǎn)和對其真實(shí)性負(fù)責(zé)。
3.如因作品內(nèi)容、版權(quán)和其它問題,請?jiān)谙嚓P(guān)作品刊發(fā)之日起30日內(nèi)與本網(wǎng)聯(lián)系,我們將第一時(shí)間予以處理。
本站聯(lián)系電話為86-010-87765777,郵件后綴為cctime.com,冒充本站員工以任何其他聯(lián)系方式,進(jìn)行的“內(nèi)容核實(shí)”、“商務(wù)聯(lián)系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權(quán)。
相關(guān)新聞              
 
人物
vivo胡柏山:手機(jī)行業(yè)是最典型的新質(zhì)生產(chǎn)力代表
精彩專題
聚焦2025全國兩會(huì)
2025年世界移動(dòng)通信大會(huì)
低空經(jīng)濟(jì)2025:助力中國經(jīng)濟(jì)騰飛,成就高質(zhì)量發(fā)展
2024通信業(yè)年終盤點(diǎn)
CCTIME推薦
關(guān)于我們 | 廣告報(bào)價(jià) | 聯(lián)系我們 | 隱私聲明 | 本站地圖
CCTIME飛象網(wǎng) CopyRight © 2007-2024 By CCTIME.COM
京ICP備08004280號(hào)-1  電信與信息服務(wù)業(yè)務(wù)經(jīng)營許可證080234號(hào) 京公網(wǎng)安備110105000771號(hào)
公司名稱: 北京飛象互動(dòng)文化傳媒有限公司
未經(jīng)書面許可,禁止轉(zhuǎn)載、摘編、復(fù)制、鏡像