近日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)發(fā)布高危預(yù)警,Ollama未授權(quán)訪問(wèn)漏洞(CNVD-2025-04094)被正式收錄。未經(jīng)授權(quán)的攻擊者可遠(yuǎn)程訪問(wèn)Ollama服務(wù)接口,發(fā)起惡意攻擊。
這漏洞有多野?簡(jiǎn)單來(lái)說(shuō):黑客能像逛自家后院一樣,溜進(jìn)你的Ollama服務(wù)接口,偷數(shù)據(jù)、改模型、搞癱服務(wù)器!
尤其是近期用Ollama本地化部署DeepSeek等AI大模型的企業(yè)和個(gè)人:
你的DeepSeek可能正在“裸奔”:客戶隱私、風(fēng)控模型、商業(yè)決策數(shù)據(jù),分分鐘被拖庫(kù)!
你的AI可能被“投毒”:黑客篡改訓(xùn)練數(shù)據(jù),讓智能客服滿嘴跑火車,風(fēng)控模型“敵我不分”!
你的服務(wù)可能突然“宕機(jī)”:攻擊者一波流量洪峰,讓AI大腦直接“死機(jī)”,業(yè)務(wù)停擺!
......
別以為本地化部署=絕對(duì)安全!只要接口沒(méi)管好,黑客就能順著網(wǎng)線來(lái)“你家AI客廳”蹦迪!
01
漏洞危害:當(dāng)DeepSeek變成“Deep Leak”
想象一下,某金融機(jī)構(gòu)用DeepSeek做貸款風(fēng)控,結(jié)果模型參數(shù)泄露,黑客反向推出“騙貸攻略”;某電商AI客服被植入虛假話術(shù),瘋狂對(duì)客戶表白“全場(chǎng)免單”......
這可不是科幻片!只要Ollama接口暴露,以上劇情分分鐘成真。
據(jù)CNVD介紹,Ollama作為本地私有化部署大語(yǔ)言模型(LLM,如DeepSeek等)的運(yùn)行環(huán)境和平臺(tái),幫助簡(jiǎn)化大語(yǔ)言模型在本地的部署、運(yùn)行和管理過(guò)程,具有簡(jiǎn)化部署、輕量級(jí)可擴(kuò)展、API支持、跨平臺(tái)等特點(diǎn)。目前,在AI領(lǐng)域得到了較廣泛的應(yīng)用。
然而,由于Ollama默認(rèn)未設(shè)置身份驗(yàn)證和訪問(wèn)控制功能,未經(jīng)授權(quán)的攻擊者可在遠(yuǎn)程調(diào)用Ollama服務(wù)接口,執(zhí)行包括但不限于敏感模型資產(chǎn)竊取、虛假信息投喂、模型計(jì)算資源濫用和拒絕服務(wù)、系統(tǒng)配置篡改和擴(kuò)大利用等惡意操作。
這就導(dǎo)致未設(shè)置身份驗(yàn)證和訪問(wèn)控制功能且暴露在公共互聯(lián)網(wǎng)上的Ollama極易受此漏洞攻擊影響。因此,CNVD在線呼吁受影響單位立即行動(dòng),防范漏洞攻擊風(fēng)險(xiǎn)。
02
全棧方案:三位一體精準(zhǔn)狙擊漏洞風(fēng)險(xiǎn)
針對(duì)上述Ollama未授權(quán)訪問(wèn)漏洞的三大主要攻擊路徑,派拉軟件基于零信任安全架構(gòu),整合“Web應(yīng)用網(wǎng)關(guān)、API安全治理、統(tǒng)一身份與訪問(wèn)控制管理(IAM)”三大核心能力,為企業(yè)構(gòu)建“內(nèi)外隔離+縱深防御+動(dòng)態(tài)管控”的安全護(hù)盾。
1
Web應(yīng)用網(wǎng)關(guān):筑牢第一道防線
通過(guò)部署Web應(yīng)用安全網(wǎng)關(guān),將所有外網(wǎng)用戶訪問(wèn)流量統(tǒng)一引入,構(gòu)建集中訪問(wèn)入口,減少直接暴露給外部的網(wǎng)絡(luò)接口,即“攻擊面”。
結(jié)合反向代理技術(shù),對(duì)所有經(jīng)過(guò)安全網(wǎng)關(guān)的流量進(jìn)行加密處理,同時(shí)記錄請(qǐng)求和響應(yīng)報(bào)文數(shù)據(jù),確保數(shù)據(jù)傳輸安全且可追溯。
訪問(wèn)過(guò)程中,安全網(wǎng)關(guān)會(huì)自動(dòng)調(diào)用IAM系統(tǒng),對(duì)Ollama接口的訪問(wèn)請(qǐng)求進(jìn)行實(shí)時(shí)身份核驗(yàn)與動(dòng)態(tài)授權(quán),確保訪問(wèn)權(quán)限的精細(xì)化管理,阻斷未授權(quán)IP、異常設(shè)備及匿名用戶的連接嘗試。
2
API安全治理:細(xì)粒度管控接口
自動(dòng)發(fā)現(xiàn)并梳理企業(yè)API資產(chǎn)(包括Ollama相關(guān)接口),識(shí)別僵尸API、影子API等潛在風(fēng)險(xiǎn)點(diǎn),一鍵關(guān)閉非必要服務(wù)端口。
訪問(wèn)過(guò)程中,結(jié)合上下文環(huán)境(如用戶角色、地理位置、時(shí)間等)動(dòng)態(tài)授權(quán)API訪問(wèn)權(quán)限,對(duì)返回?cái)?shù)據(jù)中的敏感字段(如密鑰、模型參數(shù))實(shí)時(shí)脫敏,防止數(shù)據(jù)泄露。
3
統(tǒng)一身份與訪問(wèn):終結(jié)權(quán)限濫用
最后,針對(duì)大模型調(diào)用企業(yè)數(shù)據(jù)庫(kù),業(yè)務(wù)API等企業(yè)資源時(shí),企業(yè)可借助派拉軟件IAM,實(shí)施更加細(xì)粒度的權(quán)限控制,以確定什么人什么情況下可以使用什么類型模型、做什么工作、獲取什么數(shù)據(jù)。
確保“一人一賬號(hào)、一操作一授權(quán)”,避免越權(quán)訪問(wèn)。針對(duì)管理員和高危操作強(qiáng)制啟用MFA認(rèn)證(如短信/生物識(shí)別等),確保即使憑證泄露,攻擊者也無(wú)法突破身份驗(yàn)證關(guān)卡。
03
行動(dòng)指南:三步快速免疫漏洞威脅
針對(duì)已經(jīng)使用Ollama本地化部署DeepSeek等其他大模型的企業(yè)和個(gè)人,派拉軟件在線緊急提示,采取以下三步,快速排查安全漏洞:
緊急排查:通過(guò)派拉軟件API管理平臺(tái)快速定位企業(yè)內(nèi)Ollama服務(wù)及關(guān)聯(lián)接口;
策略加固:基于Web網(wǎng)關(guān)與IAM實(shí)施“默認(rèn)拒絕”策略,關(guān)閉非必要端口,啟用動(dòng)態(tài)鑒權(quán);
持續(xù)監(jiān)控:利用派拉軟件API與IAM安全感知平臺(tái)實(shí)時(shí)監(jiān)測(cè)異常訪問(wèn)行為與身份,自動(dòng)響應(yīng)并生成處置報(bào)告。
隨著AI技術(shù)的持續(xù)深度應(yīng)用,業(yè)務(wù)功能創(chuàng)新應(yīng)用固然重要,但安全防護(hù)更是前提。尤其是在AI技術(shù)不完善、安全漏洞層出不窮的行業(yè)大背景下,企業(yè)組織更應(yīng)該摒棄“重功能、輕安全”的慣性思維。
正如AI的強(qiáng)大功能,AI安全漏洞危害也同其功能一樣“強(qiáng)/大”。
派拉軟件建議:企業(yè)在采用DeepSeek等大模型同時(shí),應(yīng)詳細(xì)考慮大模型安全、數(shù)據(jù)安全,以及相應(yīng)的訪問(wèn)控制能力和權(quán)限治理能力,在提升業(yè)務(wù)效率的同時(shí)關(guān)注合規(guī)安全建設(shè),實(shí)現(xiàn)業(yè)務(wù)創(chuàng)新與安全合規(guī)的共生共長(zhǎng)!