随着人工智能技术的飞速发展,大语言模型(LLM)在各个领域的应用日益广泛。Ollama作为一种开源跨平台大模型工具,因其简化了大语言模型的本地部署和管理流程,受到了众多用户的青睐。然而,技术的广泛应用也带来了新的安全挑战。

2025年3月3日,国家网络安全通报中心发布紧急通报,指出Ollama存在严重的安全风险。

Ollama的安全隐患

据清华大学网络空间测绘联合研究中心分析,Ollama的默认配置存在未授权访问与模型窃取等安全隐患。具体问题如下:

未授权访问:Ollama在本地部署时会默认开放11434端口,且无任何鉴权机制。这意味着攻击者无需认证即可访问模型服务,获取模型信息,甚至通过恶意指令删除模型文件或窃取数据。

数据泄露:攻击者可通过特定接口(如/api/show)访问并提取模型数据,获取敏感信息,如模型的license等。

历史漏洞利用:Ollama框架存在已知漏洞(如CVE-2024-39720等),攻击者可利用这些漏洞实施数据投毒、恶意文件上传及关键组件删除等操作。

算力盗取与服务中断:由于缺乏访问控制,攻击者可滥用模型计算资源,导致服务中断。

风险影响

目前,DeepSeek等大模型的研究部署和应用非常广泛,多数用户使用Ollama进行私有化部署且未修改默认配置。这使得大量服务器直接暴露在互联网上,极易引发网络和数据安全事件。

针对上述安全隐患,国家网络安全通报中心提出了以下安全加固建议:
  1. 限制Ollama监听范围:仅允许11434端口本地访问,并验证端口状态。
  2. 配置防火墙规则:对公网接口实施双向端口过滤,阻断11434端口的出入站流量。
  3. 启用多层认证与访问控制:启用API密钥管理,定期更换密钥并限制调用频率;部署IP白名单或零信任架构,仅授权可信设备访问。
  4. 禁用危险操作接口:如push、delete、pull等,并限制chat接口的调用频率。
  5. 及时修复历史漏洞:更新Ollama至安全版本,修复已知安全漏洞。

Ollama的安全风险事件再次敲响了网络安全的警钟。在享受人工智能技术带来的便利时,我们必须高度重视数据安全和隐私保护。用户在部署大模型工具时,应选择经过严格安全测试的产品,并定期进行安全检查和更新。同时,国家网络安全通报中心也将进一步加强监测,并适时发布后续通报

免责声明:本文部分文字、图片、音视频来源于网络不代表本站观点,版权归版权所有人所有。本文无意侵犯媒体或个人知识产权,如有异议请与我们联系。