国家网络安全通报中心通报:大模型工具 Ollama 存在安全风险
GoodNav 于 3 月 3 日报道,国家网络安全通报中心今天发布了针对大模型工具 Ollama 存在安全风险的情况通报,具体内容如下:
根据清华大学网络空间测绘联合研究中心的分析,开源跨平台大模型工具 Ollama 的默认设置存在未授权访问和模型窃取等安全风险。考虑到目前 DeepSeek 等大模型被广泛研究和应用,许多用户在使用 Ollama 的私有化部署时未更改默认设置,这使得其面临数据泄露、算力盗用、服务中断等安全威胁,极有可能引发网络和数据安全事件。
一、风险隐患详细说明
在本地使用 Ollama 部署 DeepSeek 等大模型时,会启动一个 Web 服务,并默认开放 11434 端口,且没有任何鉴权机制。该服务直接暴露于公网环境中,存在以下风险:
1、未授权访问:未授权用户可随意访问模型,并使用特定工具直接对模型及其数据进行操作。攻击者无需进行认证即可调用模型服务、获取模型信息,甚至通过恶意指令删除模型文件或窃取数据。
2、数据泄露:利用特定接口可以访问并提取模型数据,从而引发数据泄露风险。例如,通过 / api / show 接口,攻击者能够获取模型的许可证等敏感信息,以及通过其他接口获取已部署模型的相关敏感数据。
3、攻击者可以利用 Ollama 框架的历史漏洞(CVE-2024-39720/39722/39719/39721),直接调用模型接口进行数据投毒、参数窃取、恶意文件上传及删除关键组件等操作,威胁到模型服务的核心数据、算法完整性和运行稳定性。
二、安全加固建议
1、限制 Ollama 的监听范围:仅允许 11434 端口进行本地访问,并验证端口状态。
2、配置防火墙规则:对公网接口实施双向端口过滤,阻止 11434 端口的进出站流量。
3、实施多层认证和访问控制:启用 API 密钥管理,定期更换密钥并限制调用频率。部署 IP 白名单或者零信任架构,只允许可信设备访问。
4、禁用高风险操作接口:例如 push / delete / pull 等操作,并限制 chat 接口的调用频率以防范 DDoS 攻击。
5、及时修复历史漏洞:定期将 Ollama 更新至安全版本,以修复已知的安全漏洞。
目前,已有大量存在此类安全隐患的服务器暴露于互联网上。建议广大用户加强隐患排查,及时进行安全加固,并在发现遭受网络攻击时第一时间向当地公安网安部门报告,配合公安网安部门开展调查处理工作。
国家网络与信息安全信息通报中心将继续加强监测,并在适当时候发布后续通报。