导航
首页
关于我们
工作职责
部门人员
联系我们
服务
教工服务
学生服务
常见问题
基础设施
业务系统
下载专区
法律法规
国家法律
行政法规
学校规章
网络安全
安全公告
安全知识
新闻公告
机构简介
机构动态
制度规定
国家教育部文件
安全管理制度
学校文件
网络服务
校园卡使用常见问题
ipv6实验区
技术支持
联系电话
AI大学堂
视频专区
学习文档
新闻资讯
校内培训
导航
首页
关于我们
工作职责
部门人员
联系我们
服务
教工服务
学生服务
常见问题
基础设施
业务系统
下载专区
法律法规
国家法律
行政法规
学校规章
网络安全
安全公告
安全知识
i东电移动门户
AI大学堂
网络安全
安全公告
安全知识
当前位置:
首页
>
网络安全
>
安全公告
> 正文
关于大模型工具Ollama存在安全风险的情况通报
日期:2025-03-04
文章来源:国家网络安全通报中心
浏览次数:
据清华大学网络空间测绘联合研究中心分析,开源跨平台大模型工具Ollama默认配置存在未授权访问与模型窃取等安全隐患。鉴于目前DeepSeek等大模型的研究部署和应用非常广泛,多数用户使用
Ollama
私有化部署且未修改默认配置,存在数据泄露、算力盗取、服务中断等安全风险,极易引发网络和数据安全事件。
一、风险隐患详情
使用
Ollma
在本地部署
DeepSeek
等大模型时,会在本地启动一个
Web
服务,并默认开放
11434
端口且无任何鉴权机制。该服务直接暴露在公网环境,存在以下风险:
1、未授权访问:
未授权用户能够随意访问模型,并利用特定工具直接对模型及其数据进行操作,攻击者无需认证即可调用模型服务、获取模型信息,甚至通过恶意指令删除模型文件或窃取数据。
2、数据泄露:通过特定接口可访问并提取模型数据,引发数据泄露风险。如:
通过
/api/show
接口
,
攻击者能够获取模型的
license
等敏感信息
,
以及其他接口获取已部署模型的相关敏感数据信息。
3、
攻击者可利用
Ollama
框架历史漏洞
(
CVE-2024-39720/39722/39719/39721
),直接调用模型接口实施数据投毒、参数窃取、恶意文件上传及关键组件删除等操作,造成模型服务的核心数据、算法完整性和运行稳定性面临安全风险
。
二、安全加固建议
1、
限制
Ollama
监听范围
:
仅允许
11434
端口本地访问,并验证端口状态。
2、配置防火墙规则:对公网接口实施双向端口过滤,阻断
11434
端口
的出入站流量
。
3、实施多层认证与访问控制:
启用
API
密钥管理,定期更换密钥并限制调用频率
。
部署
IP
白名单或零信任架构,仅授权可信设备访问。
4、禁用危险操作接口:
如
push/delete/pull
等,并限制
chat
接口的调用频率以防
DDoS
攻击
。
5、历史漏洞修复:
及时更新
Ollama
至安全版本,修复已知
安全
漏洞。
目前,已有大量存在此类安全隐患的服务器暴露在互联网上。建议广大用户加强隐患排查,及时进行安全加固,发现遭网络攻击情况第一时间向当地公安网安部门报告,配合公安网安部门开展调查处置工作。
国家网络与信息安全信息通报中心将进一步加强监测并适时发布后续通报。