最近國(guó)產(chǎn)大模型DeepSeek的爆火,不少開(kāi)發(fā)者通過(guò)Ollama工具將其部署在本地服務(wù)器上。但你知道嗎?近九成Ollama服務(wù)器因配置疏忽,直接暴露在公網(wǎng)“裸奔”!通過(guò)網(wǎng)絡(luò)空間測(cè)繪平臺(tái)發(fā)現(xiàn),截止2025年3月1日,共有14,359臺(tái)裸奔在互聯(lián)網(wǎng),其中中國(guó)境內(nèi)占比最高,攻擊者可隨意竊取模型、濫用算力,甚至讓服務(wù)器淪為“挖礦肉雞”。
?
如何快速堵住漏洞?別讓辛苦訓(xùn)練的AI模型為他人做嫁衣。騰云悅智安全實(shí)驗(yàn)室為你提供5大必做防護(hù)措施,手把手教你從“裸奔”到“鐵桶”!
?
一、漏洞描述: 未授權(quán)的身份認(rèn)證
?
Ollama 是一款開(kāi)源的大型語(yǔ)言模型(LLM)本地化運(yùn)行框架,支持 DeepSeek-R1 等 1700+ 模型的高效部署與管理。近期安全研究顯示,其默認(rèn)配置存在嚴(yán)重安全風(fēng)險(xiǎn):服務(wù)端口(11434)暴露公網(wǎng)且無(wú)身份認(rèn)證機(jī)制時(shí),攻擊者可遠(yuǎn)程調(diào)用高危 API 接口進(jìn)行未授權(quán)操作。
?
騰云悅智安全實(shí)驗(yàn)室已對(duì)該漏洞成功復(fù)現(xiàn)
?
二、風(fēng)險(xiǎn)速覽:你的服務(wù)器可能正在被“白嫖”!
?
模型資產(chǎn)遭竊:攻擊者可調(diào)用/api/push接口,將私有模型直接導(dǎo)出到遠(yuǎn)程服務(wù)器,核心AI資產(chǎn)秒變他人囊中之物。
算力瘋狂被薅:未授權(quán)接口可被惡意調(diào)用模型推理功能,GPU資源被占滿,輕則服務(wù)癱瘓,重則云服務(wù)器賬單暴漲。
系統(tǒng)淪為跳板:利用路徑遍歷漏洞(如CVE-2024-37032),攻擊者可覆蓋系統(tǒng)文件并執(zhí)行任意代碼,進(jìn)一步入侵內(nèi)網(wǎng)。
?
?
三、緊急措施:立即封鎖公網(wǎng)暴露!
?
步驟一:關(guān)閉“敞開(kāi)的大門”
本地服務(wù)用戶:在啟動(dòng)Ollama時(shí)添加環(huán)境變量,僅允許本機(jī)訪問(wèn):
bash
OLLAMA_HOST=127.0.0.1 ollama serve
必須公網(wǎng)開(kāi)放時(shí),通過(guò)防火墻限制11434端口僅允許可信IP訪問(wèn),拒絕0.0.0.0全開(kāi)放。
?
步驟二:升級(jí)!升級(jí)!升級(jí)!
Ollama舊版本存在遠(yuǎn)程代碼執(zhí)行(CVE-2024-37032)、路徑遍歷(CVE-2024-45436)等高危漏洞。立即執(zhí)行:
bash
ollama update ?# 升級(jí)至最新0.1.34+版本
?
注:0.1.34以下版本必須升級(jí),否則服務(wù)器分分鐘被黑。
?
?
四、核心加固:給API加把“雙重鎖”!
?
第一把鎖:反向代理+密碼認(rèn)證
用Nginx為Ollama添加Basic Auth認(rèn)證,示例配置如下:
?
nginx
location / {
proxy_pass http://localhost:11434;
auth_basic 'Ollama Admin';
auth_basic_user_file /etc/nginx/.htpasswd; ?# 生成密碼文件:htpasswd -c .htpasswd admin
allow 192.168.1.0/24; ?# 限制內(nèi)網(wǎng)IP段
deny all;
}
?
重啟Nginx后,訪問(wèn)需輸入賬號(hào)密碼+IP白名單,雙重保險(xiǎn)。
?
第二把鎖:HTTPS加密防監(jiān)聽(tīng)
申請(qǐng)免費(fèi)SSL證書(shū)(如Let’s Encrypt),Nginx配置強(qiáng)制HTTPS:
nginx
server {
listen 443 ssl;
ssl_certificate /path/to/fullchain.pem;
ssl_certificate_key /path/to/privkey.pem;
# 其余配置同上
}
?
杜絕數(shù)據(jù)在傳輸中被竊取,尤其涉及敏感模型參數(shù)時(shí)。
?
五、長(zhǎng)效防護(hù):安全運(yùn)維指南
?
修改默認(rèn)服務(wù)端口:將服務(wù)端口修改為非常用的TCP端口,減低被掃描風(fēng)險(xiǎn)。
日志監(jiān)控:定期檢查Nginx訪問(wèn)日志,封禁異常IP(如頻繁嘗試爆破密碼的地址)。
模型來(lái)源審核:僅從DeepSeek官網(wǎng)或可信渠道拉取模型:
bash
ollama run deepseek-r1:14b ?# 官方認(rèn)證模型
定期漏洞掃描:使用各類漏掃軟件或人工進(jìn)行漏洞發(fā)現(xiàn)。
?
只需半小時(shí)完成上述操作,即可讓Ollama服務(wù)器從“高危裸奔”進(jìn)階為“企業(yè)級(jí)防護(hù)”。
?
騰云悅智科技(深圳)有限責(zé)任公司,是中國(guó)領(lǐng)先的云計(jì)算與人工智能綜合服務(wù)提供商,創(chuàng)立于2019年1月,專注于為企業(yè)客戶提供專業(yè)的公有云、私有云、混合云等云計(jì)算及大數(shù)據(jù)、人工智能等專業(yè)技術(shù)服務(wù)。
悅智安全實(shí)驗(yàn)室為您提供專業(yè)安全風(fēng)險(xiǎn)評(píng)估與加固服務(wù),深度檢測(cè)隱患漏洞,構(gòu)建全維度防護(hù)體系,讓潛在威脅無(wú)處藏身,為您的數(shù)字資產(chǎn)打造銅墻鐵壁級(jí)安全保障。
?