DeepSeek模型在“裸奔” 騰云悅智安全實驗室Ollama安全防護(hù)保姆級教程來了!
最近國產(chǎn)大模型DeepSeek的裸奔爆火,不少開發(fā)者通過Ollama工具將其部署在本地服務(wù)器上。模型姆級但你知道嗎?近九成Ollama服務(wù)器因配置疏忽,悅智直接暴露在公網(wǎng)“裸奔”!安全a安通過網(wǎng)絡(luò)空間測繪平臺發(fā)現(xiàn),實驗室截止2025年3月1日,全防共有14,護(hù)保359臺裸奔在互聯(lián)網(wǎng),其中中國境內(nèi)占比最高,教程攻擊者可隨意竊取模型、裸奔濫用算力,模型姆級甚至讓服務(wù)器淪為“挖礦肉雞”。悅智
如何快速堵住漏洞?別讓辛苦訓(xùn)練的安全a安AI模型為他人做嫁衣。騰云悅智安全實驗室為你提供5大必做防護(hù)措施,實驗室手把手教你從“裸奔”到“鐵桶”!全防
一、護(hù)保漏洞描述: 未授權(quán)的身份認(rèn)證
Ollama 是一款開源的大型語言模型(LLM)本地化運(yùn)行框架,支持 DeepSeek-R1 等 1700+ 模型的高效部署與管理。近期安全研究顯示,其默認(rèn)配置存在嚴(yán)重安全風(fēng)險:服務(wù)端口(11434)暴露公網(wǎng)且無身份認(rèn)證機(jī)制時,攻擊者可遠(yuǎn)程調(diào)用高危 API 接口進(jìn)行未授權(quán)操作。
騰云悅智安全實驗室已對該漏洞成功復(fù)現(xiàn)
二、風(fēng)險速覽:你的服務(wù)器可能正在被“白嫖”!
模型資產(chǎn)遭竊:攻擊者可調(diào)用/api/push接口,將私有模型直接導(dǎo)出到遠(yuǎn)程服務(wù)器,核心AI資產(chǎn)秒變他人囊中之物。
算力瘋狂被薅:未授權(quán)接口可被惡意調(diào)用模型推理功能,GPU資源被占滿,輕則服務(wù)癱瘓,重則云服務(wù)器賬單暴漲。
系統(tǒng)淪為跳板:利用路徑遍歷漏洞(如CVE-2024-37032),攻擊者可覆蓋系統(tǒng)文件并執(zhí)行任意代碼,進(jìn)一步入侵內(nèi)網(wǎng)。
三、緊急措施:立即封鎖公網(wǎng)暴露!
步驟一:關(guān)閉“敞開的大門”
本地服務(wù)用戶:在啟動Ollama時添加環(huán)境變量,僅允許本機(jī)訪問:
bash
OLLAMA_HOST=127.0.0.1 ollama serve
必須公網(wǎng)開放時,通過防火墻限制11434端口僅允許可信IP訪問,拒絕0.0.0.0全開放。
步驟二:升級!升級!升級!
Ollama舊版本存在遠(yuǎn)程代碼執(zhí)行(CVE-2024-37032)、路徑遍歷(CVE-2024-45436)等高危漏洞。立即執(zhí)行:
bash
ollama update # 升級至最新0.1.34+版本
注:0.1.34以下版本必須升級,否則服務(wù)器分分鐘被黑。
四、核心加固:給API加把“雙重鎖”!
第一把鎖:反向代理+密碼認(rèn)證
用Nginx為Ollama添加Basic Auth認(rèn)證,示例配置如下:
nginx
location / {
proxy_pass http://localhost:11434;
auth_basic "Ollama Admin";
auth_basic_user_file /etc/nginx/.htpasswd; # 生成密碼文件:htpasswd -c .htpasswd admin
allow 192.168.1.0/24; # 限制內(nèi)網(wǎng)IP段
deny all;
}
重啟Nginx后,訪問需輸入賬號密碼+IP白名單,雙重保險。
第二把鎖:HTTPS加密防監(jiān)聽
申請免費(fèi)SSL證書(如Let’s Encrypt),Nginx配置強(qiáng)制HTTPS:
nginx
server {
listen 443 ssl;
ssl_certificate /path/to/fullchain.pem;
ssl_certificate_key /path/to/privkey.pem;
# 其余配置同上
}
杜絕數(shù)據(jù)在傳輸中被竊取,尤其涉及敏感模型參數(shù)時。
五、長效防護(hù):安全運(yùn)維指南
修改默認(rèn)服務(wù)端口:將服務(wù)端口修改為非常用的TCP端口,減低被掃描風(fēng)險。
日志監(jiān)控:定期檢查Nginx訪問日志,封禁異常IP(如頻繁嘗試爆破密碼的地址)。
模型來源審核:僅從DeepSeek官網(wǎng)或可信渠道拉取模型:
bash
ollama run deepseek-r1:14b # 官方認(rèn)證模型
定期漏洞掃描:使用各類漏掃軟件或人工進(jìn)行漏洞發(fā)現(xiàn)。
只需半小時完成上述操作,即可讓Ollama服務(wù)器從“高危裸奔”進(jìn)階為“企業(yè)級防護(hù)”。
騰云悅智科技(深圳)有限責(zé)任公司,是中國領(lǐng)先的云計算與人工智能綜合服務(wù)提供商,創(chuàng)立于2019年1月,專注于為企業(yè)客戶提供專業(yè)的公有云、私有云、混合云等云計算及大數(shù)據(jù)、人工智能等專業(yè)技術(shù)服務(wù)。
悅智安全實驗室為您提供專業(yè)安全風(fēng)險評估與加固服務(wù),深度檢測隱患漏洞,構(gòu)建全維度防護(hù)體系,讓潛在威脅無處藏身,為您的數(shù)字資產(chǎn)打造銅墻鐵壁級安全保障。