打开微信扫一扫
近日,国家网络与信息安全信息通报中心通报,据清华大学
网络空间测绘联合研究中心分析,开源跨平台大模型工具 Ollama
默认配置存在未授权访问与模型窃取等安全隐患。鉴于目前
DeepSeek 等大模型的研究部署和应用非常广泛,多数用户使用
Ollama 私有化部署且未修改默认配置,存在数据泄露、算力盗
取、服务中断等安全风险,极易引发网络和数据安全事件。
一、风险隐患详情
使用 Ollma 在本地部署 DeepSeek 等大模型时,会在本地启
动一个 Web 服务,并默认开放 11434 端口且无任何鉴权机制。
该服务直接暴露在公网环境,存在以下风险:1. 未授权访问:
未授权用户能够随意访问模型,并利用特定工具直接对模型及其
数据进行操作,攻击者无需认证即可调用模型服务、获取模型信
息,甚至通过恶意指令删除模型文件或窃取数据。2. 数据泄露:
通过特定接口可访问并提取模型数据,引发数据泄露风险。如:
通过/api/show 接口,攻击者能够获取模型的 license 等敏感信息,
以及通过其他接口获取已部署模型的相关敏感数据信息。3. 漏
洞 利 用 : 攻 击 者 可 利 用 Ollama 框 架 历 史 漏 洞
(CVE-2024-39720/39722/39719/39721),直接调用模型接口实
施数据投毒、参数窃取、恶意文件上传及关键组件删除等操作,
造成模型服务的核心数据、算法完整性和运行稳定性面临安全风
险。
二、安全加固建议
1. 限制 Ollama 监听范围:仅允许 11434 端口本地访问,并
验证端口状态。
2. 配置防火墙规则:对公网接口实施双向端口过滤,阻断
11434 端口的出入站流量。
3. 实施多层认证与访问控制:启用 API 密钥管理,定期更
换密钥并限制调用频率。部署 IP 白名单或零信任架构,仅授权
可信设备访问。
4. 禁用危险操作接口:如 push/delete/pull 等,并限制 chat
接口的调用频率以防 DDoS 攻击。
5. 历史漏洞修复:及时更新 Ollama 至安全版本,修复已知
安全漏洞。目前,已有大量存在此类安全隐患的服务器暴露在互
联网上。建议广大用户加强隐患排查,及时进行安全加固,发现
遭网络攻击情况第一时间向当地公安网安部门报告,配合公安网
安部门开展调查处置工作。国家网络与信息安全信息通报中心将
进一步加强监测并适时发布后续通报。
大模型工具 Ollama 安全风险突出,请各单位一是加强学习
培训,不断更新相关网络安全防护知识,不断提高防范新型漏洞
隐患的网络安全防护能力;二是强化排查整改,采取有效措施消
除 Ollama 漏洞隐患,不断提升系统和数据的安全防护水平;三
是及时应急处置,不断完善网络安全事件应急处置预案和措施,
在发现重大网络安全威胁、发生重大网络安全案事件后,第一时
间采取安全措施,第一时间上报公安机关和主管、监管部门。