CHINESE熟女老女人HD视频,久久婷婷成人综合色,亚洲AV永久无无码精品一区二区三区,国内少妇毛片视频

國家網絡安全通報中心:大模型工具 Ollama 存在安全風險

  3 月 3 日,國家網絡安全通報中心發布關于大模型工具 Ollama 存在安全風險的情況通報,內容如下:

  據清華大學網絡空間測繪聯合研究中心分析,開源跨平臺大模型工具 Ollama 默認配置存在未授權訪問與模型竊取等安全隱患。鑒于目前 DeepSeek 等大模型的研究部署和應用非常廣泛,多數用戶使用 Ollama 私有化部署且未修改默認配置,存在數據泄露、算力盜取、服務中斷等安全風險,極易引發網絡和數據安全事件。

  一、風險隱患詳情

  使用 Ollma 在本地部署 DeepSeek 等大模型時,會在本地啟動一個 Web 服務,并默認開放 11434 端口且無任何鑒權機制。該服務直接暴露在公網環境,存在以下風險:

  1、未授權訪問:未授權用戶能夠隨意訪問模型,并利用特定工具直接對模型及其數據進行操作,攻擊者無需認證即可調用模型服務、獲取模型信息,甚至通過惡意指令刪除模型文件或竊取數據。

  2、數據泄露:通過特定接口可訪問并提取模型數據,引發數據泄露風險。如:通過 /api/show 接口,攻擊者能夠獲取模型的 license 等敏感信息,以及其他接口獲取已部署模型的相關敏感數據信息。

  3、攻擊者可利用 Ollama 框架歷史漏洞(CVE-2024-39720/39722/39719/39721),直接調用模型接口實施數據投毒、參數竊取、惡意文件上傳及關鍵組件刪除等操作,造成模型服務的核心數據、算法完整性和運行穩定性面臨安全風險。

  二、安全加固建議

  1、限制 Ollama 監聽范圍:僅允許 11434 端口本地訪問,并驗證端口狀態。

  2、配置防火墻規則:對公網接口實施雙向端口過濾,阻斷 11434 端口的出入站流量。

  3、實施多層認證與訪問控制:啟用 API 密鑰管理,定期更換密鑰并限制調用頻率。部署 IP 白名單或零信任架構,僅授權可信設備訪問。

  4、禁用危險操作接口:如 push/delete/pull 等,并限制 chat 接口的調用頻率以防 DDoS 攻擊。

  5、歷史漏洞修復:及時更新 Ollama 至安全版本,修復已知安全漏洞。

  目前,已有大量存在此類安全隱患的服務器暴露在互聯網上。建議廣大用戶加強隱患排查,及時進行安全加固,發現遭網絡攻擊情況第一時間向當地公安網安部門報告,配合公安網安部門開展調查處置工作。

  國家網絡與信息安全信息通報中心將進一步加強監測并適時發布后續通報。


免責聲明:本文由Jywlcm營銷自動化博客發布,不代表Jywlcm立場,若標注錯誤或涉及文章版權問題,請與本網聯系,本網將及時更正、刪除,謝謝。轉載聯系作者并注明出處::http://www.zhaonongpin.cn/680.html

技術支持 觀察行業視覺,用專業的角度,幫助企業用戶提高業務生產力、工作效率和競爭力。
MORE
X

截屏,微信識別二維碼

微信號:Jywlcm888

(點擊微信號復制,添加好友)

  打開微信