连日来,伴随DeepSeek大模型在各领域的迅速流行,越来越多的公司和个人选择将该开源大模型私有化部署或本地部署。 值得一提的是,进行此类部署的主流方式之一是使用开源大型语言模型服务工具“Ollama”。 因为Ollama在默认情况下并未提供安全认证功能,这导致许多部署DeepSeek的用户忽略了必要的安全限制,未对服务设置访问控制。 近日,据奇安信平台监测发现,有8971个运行了0llama大模型框架的服务器中,有6449个活跃服务器,其中88.9%的服务器“裸奔”在互联网上,导致任何人不需要任何认证即可随意调用、在未经授权的情况下访问这些服务。 而这些行为有可能导致数据泄露和服务中断,甚至可以发送指令删除所部署的DeepSeek、Qwen等大模型文件。 鉴于当前,已出现了通过自动化脚本扫描到“裸奔”状态的DeepSeek服务器,并恶意占用大量计算资源,盗取算力并导致部分用户服务器崩溃的事件。同时据公开信息显示,上述8971个服务器中有5669个在中国。 有业内专家紧急提醒,所有部署DeepSeek服务的企业和个人应立即采取有效的安全防护措施,包括立即修改Ollama配置,加入身份认证手段等。 |
手机版|外设堂
( 辽ICP备13014379号 )辽公网安备 21010202000549号
GMT+8, 2025-2-22 01:27 , Processed in 0.030310 second(s), 15 queries , Gzip On.
Powered by Discuz! X3.4
Copyright © 2001-2021, Tencent Cloud.