×

重大安全漏洞-利用ollama搭建本地大模型注意安全风险

hqy hqy 发表于2025-04-12 00:03:38 浏览14 评论0百度已收录

抢沙发发表评论

   点击数字化审计”,可以关注哦!

📢 Ollama存在重大安全漏洞

🔵【权威发布】国家网络安全通报中心中心 2025年3月3日 18:27

根据国家网络安全通报中心微信公众号于2025年3月3日发布信息称:ollama存在重大安全漏洞。全文如下:据清华大学网络空间测绘联合研究中心分析开源跨平台大模型工具Ollama默认配置存在未授权访问与模型窃取等安全隐患。鉴于目前DeepSeek等大模型的研究部署和应用非常广泛,多数用户使用Ollama私有化部署且未修改默认配置,存在数据泄露、算力盗取、服务中断等安全风险,极易引发网络和数据安全事件。一、风险隐患详情使用Ollma在本地部署DeepSeek等大模型时,会在本地启动一个Web服务,并默认开放11434端口且无任何鉴权机制。该服务直接暴露在公网环境,存在以下风险:1未授权访问未授权用户能够随意访问模型,并利用特定工具直接对模型及其数据进行操作,攻击者无需认证即可调用模型服务、获取模型信息,甚至通过恶意指令删除模型文件或窃取数据。2数据泄露通过特定接口可访问并提取模型数据,引发数据泄露风险通过/api/show接口攻击者能够获取模型的license等敏感信息以及其他接口获取已部署模型的相关敏感数据信息。3攻击者可利用Ollama框架历史漏洞CVE-2024-39720/39722/39719/39721,直接调用模型接口实施数据投毒、参数窃取、恶意文件上传及关键组件删除等操作造成模型服务的核心数据、算法完整性和运行稳定性面临安全风险二、安全加固建议1限制Ollama监听范围仅允许11434端口本地访问,并验证端口状态。2配置防火墙规则:对公网接口实施双向端口过滤,阻断11434端口出入站流量3实施多层认证与访问控制启用API密钥管理,定期更换密钥并限制调用频率部署IP白名单或零信任架构,仅授权可信设备访问。4禁用危险操作接口push/delete/pull等,并限制chat接口的调用频率以防DDoS攻击5、历史漏洞修复及时更新Ollama至安全版本,修复已知安全漏洞。目前,已有大量存在此类安全隐患的服务器暴露在互联网上。建议广大用户加强隐患排查,及时进行安全加固,发现遭网络攻击情况第一时间向当地公安网安部门报告,配合公安网安部门开展调查处置工作。

🔵公众号小编提醒:本公众号一直在研究大模型在审计本地知识库的应用,本地知识库就是基于ollama来构建的。因此,提醒广大阅读者,如果你也在利用ollma搭建本地知识库,一定要注意风险防范!🔍

随着轻轻的风轻轻地飘

历经的路都会刻骨铭心

如果你觉得有用,记得点击右下角“在看”按钮,并写下宝贵的意见,也可在公众号下扫码加群

欲见详情,静候下文

原创文章欢迎转载!

请注明:本文首发于

"数字化审计"公众号