DeepSeek服務器“裸奔”互聯網現漏洞 專家提醒:立即修改配置
2月17日消息,連日來,伴隨DeepSeek大模型在各領域的迅速流行,越來越多的公司和個人選擇將該開源大模型私有化部署或本地部署。
值得一提的是,進行此類部署的主流方式之一是使用開源大型語言模型服務工具“Ollama”。
因為Ollama在默認情況下并未提供安全認證功能,這導致許多部署DeepSeek的用戶忽略了必要的安全限制,未對服務設置訪問控制。
近日,據奇安信平臺監測發現,有8971個運行了0llama大模型框架的服務器中,有6449個活躍服務器,其中88.9%的服務器“裸奔”在 互聯網 上,導致任何人不需要任何認證即可隨意調用、在未經授權的情況下訪問這些服務。
而這些行為有可能導致數據泄露和服務中斷,甚至可以發送指令刪除所部署的DeepSeek、Qwen等大模型文件。
鑒于當前,已出現了通過自動化腳本掃描到“裸奔”狀態的DeepSeek服務器,并惡意占用大量計算資源,盜取算力并導致部分用戶服務器崩潰的事件。同時據公開信息顯示,上述8971個服務器中有5669個在中國。
有業內專家緊急提醒,所有部署DeepSeek服務的企業和個人應立即采取有效的安全防護措施,包括立即修改Ollama配置,加入身份認證手段等。
【來源:快 科技 】