近期,國家網絡安全通報中心發(fā)布了一項重要預警,指出開源跨平臺大模型工具Ollama在默認配置下隱藏著嚴重的安全漏洞。這一漏洞可能導致未授權訪問、模型數(shù)據(jù)竊取等一系列安全風險,引起了業(yè)界的廣泛關注。
據(jù)清華大學網絡空間測繪聯(lián)合研究中心深入分析,該安全漏洞的影響范圍相當廣泛,特別是對那些采用Ollama進行私有化部署卻未修改默認配置的用戶構成了重大威脅。當前,隨著DeepSeek等大模型的研究、部署和應用日益普及,許多用戶都選擇了Ollama進行私有化部署,但由于未對默認配置進行修改,使得他們的數(shù)據(jù)、算力乃至服務都面臨著泄露、盜取和中斷的風險。
更令人擔憂的是,未授權用戶能夠輕松訪問這些模型,并利用特定工具對模型及其數(shù)據(jù)進行操作。攻擊者無需任何認證即可調用模型服務、獲取模型信息,甚至通過惡意指令刪除模型文件或竊取數(shù)據(jù)。這種無門檻的訪問權限,無疑為網絡和數(shù)據(jù)安全事件埋下了巨大的隱患。
通過Ollama的特定接口,攻擊者還能訪問并提取模型數(shù)據(jù),從而引發(fā)數(shù)據(jù)泄露的風險。例如,通過/api/show接口,攻擊者可以輕松獲取模型的license等敏感信息,而利用其他接口則能獲取已部署模型的相關敏感數(shù)據(jù)信息。這些敏感數(shù)據(jù)的泄露,將對用戶的網絡安全構成嚴重威脅。
攻擊者還可以利用Ollama框架歷史上的漏洞(如CVE-2024-39720、CVE-2024-39722、CVE-2024-39719和CVE-2024-39721等),直接調用模型接口實施數(shù)據(jù)投毒、參數(shù)竊取、惡意文件上傳及關鍵組件刪除等操作。這些惡意行為將導致模型服務的核心數(shù)據(jù)、算法完整性和運行穩(wěn)定性面臨極大的安全風險。
據(jù)了解,目前已有大量存在此類安全隱患的服務器暴露在互聯(lián)網上,這無疑加劇了網絡安全形勢的嚴峻性。因此,國家網絡安全通報中心強烈建議廣大用戶加強隱患排查工作,及時進行安全加固措施。一旦發(fā)現(xiàn)遭受網絡攻擊的情況,用戶應立即向當?shù)毓簿W安部門報告,并積極配合公安網安部門開展調查處置工作。
同時,為了進一步提高網絡安全防護能力,用戶還應加強對Ollama等開源工具的安全研究和漏洞修復工作。通過不斷更新和升級軟件版本、加強訪問控制和身份驗證機制、定期備份和恢復數(shù)據(jù)等措施,確保模型和數(shù)據(jù)的安全性和穩(wěn)定性。
對于企業(yè)和機構而言,建立健全的網絡安全管理體系也是至關重要的。通過制定嚴格的網絡安全規(guī)章制度、加強員工網絡安全培訓和教育、定期進行網絡安全演練和應急響應等措施,全面提升網絡安全防護水平。
面對日益嚴峻的網絡安全形勢,我們必須時刻保持警惕和清醒的頭腦。只有不斷加強網絡安全防護工作,才能確保我們的數(shù)據(jù)和信息安全不受侵害。