九成在“裸奔” DeepSeek等大模型私有化服务器快速上升

   日期:2025-03-17    作者:z152a 移动:http://fswenzheng.xhstdz.com/mobile/quote/3000.html

随着大模型的迅速流行,越来越多的公司和个人选择将该开源大模型私有化部署。不过,大多数都处于“裸奔”状态。

奇安信资产测绘鹰图平台最新监测发现,8971个Ollama大模型服务器中,有6449个活跃服务器,其中88.9%都“裸奔”在互联网上,导致任何人不需要任何认证即可随意调用、在未经授权的情况下访问这些服务。这有可能导致数据泄露和服务中断,甚至可以发送指令删除所部署的DeepSeek、Qwen等大模型文件。

Ollama是一款可以方便获取并运行大模型的工具,支持多种先进的语言模型,包括但不限于Qwen、Llama、DeepSeek-R1, Phi-4、Mistral、Gemma 2等,可以让用户能够在服务器中运行使用这些模型。

有安全人士认为,在默认情况下未提供安全认证功能,导致许多部署DeepSeek的用户忽略了必要的安全限制,未对服务设置访问控制。结果,任何人都可以在未经授权的情况下访问这些服务,不仅增加了服务被滥用的风险,还可能导致数据泄露和服务中断。更严重的是,攻击者甚至能够发送指令删除所部署的DeepSeek、Qwen等大模型文件,进一步威胁系统的安全性。

据悉,当前已出现通过自动化脚本扫描到“裸奔”状态的DeepSeek服务器,恶意占用大量计算资源,盗取算力并导致部分用户服务器崩溃的事件。

此外,Ollama本身的安全漏洞也会在不设防的情况下被恶意利用。2024年11月,有网络安全研究人员披露了Ollama人工智能(AI)框架中的六个安全漏洞,这些漏洞可能被恶意行为者利用,执行包括拒绝服务(DDoS)、模型污染和模型盗窃在内的多种恶意行为。

为了应对这些问题,专家建议,所有部署DeepSeek服务的企业和个人应立即采取有效的安全防护措施,包括尽快修改配置、确保数据传输加密、部署专业安全产品等。

行业人士提醒,个人用户更应警惕不知名厂商提供的DeepSeek大模型服务,一些不良厂商使用被盗资源对外售卖,骗取钱财的同时,还可实时监控用户提交的所有数据,可造成隐私泄露。


特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。


举报收藏 0评论 0
0相关评论
相关最新动态
推荐最新动态
点击排行
{
网站首页  |  关于我们  |  联系方式  |  使用协议  |  隐私政策  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  鄂ICP备2020018471号