AI导读:

DeepSeek大模型私有化部署日益流行,但使用Ollama工具时存在安全隐患。近89%的服务器未设置访问控制,导致数据泄露和服务中断风险增加。专家提醒立即修改配置,加入身份认证手段。

  快科技2月17日消息,连日来,伴随Deepseek大模型在各领域的迅速流行,越来越多的公司和个人选择将该开源大模型私有化部署或本地部署。这种部署方式在保障数据安全与隐私的同时,也带来了新的安全挑战。

  值得一提的是,进行此类部署的主流方式之一是使用开源大型语言模型服务工具“Ollama”。然而,由于Ollama在默认情况下并未提供安全认证功能,导致许多部署DeepSeek的用户忽略了必要的安全限制,未对服务设置访问控制。

  近日,据奇安信平台监测发现,有8971个运行了Ollama大模型框架的服务器中,有6449个活跃服务器存在安全隐患。其中,88.9%的服务器“裸奔”在互联网上,任何人无需认证即可随意调用、访问这些服务,这无疑为数据泄露和服务中断埋下了隐患。

  更为严重的是,这些“裸奔”的服务器还可能被恶意用户利用,发送指令删除所部署的DeepSeek等大模型文件,造成不可估量的损失。据公开信息显示,上述8971个服务器中有5669个位于中国,这一数据更是令人警醒。

  鉴于当前已出现通过自动化脚本扫描到“裸奔”状态的DeepSeek服务器,并恶意占用大量计算资源、盗取算力并导致部分用户服务器崩溃的事件,业内专家紧急提醒所有部署DeepSeek服务的企业和个人应立即采取有效的安全防护措施。这包括但不限于立即修改Ollama配置,加入身份认证手段等,以确保服务的安全稳定运行。

(文章来源:快科技)