快科技2月17日消息,連日來(lái),伴隨DeepSeek大模型在各領(lǐng)域的迅速流行,越來(lái)越多的公司和個(gè)人選擇將該開(kāi)源大模型私有化部署或本地部署。
值得一提的是,進(jìn)行此類部署的主流方式之一是使用開(kāi)源大型語(yǔ)言模型服務(wù)工具“Ollama”。
因?yàn)镺llama在默認(rèn)情況下并未提供安全認(rèn)證功能,這導(dǎo)致許多部署DeepSeek的用戶忽略了必要的安全限制,未對(duì)服務(wù)設(shè)置訪問(wèn)控制。
近日,據(jù)奇安信平臺(tái)監(jiān)測(cè)發(fā)現(xiàn),有8971個(gè)運(yùn)行了0llama大模型框架的服務(wù)器中,有6449個(gè)活躍服務(wù)器,其中88.9%的服務(wù)器“裸奔”在互聯(lián)網(wǎng)上,導(dǎo)致任何人不需要任何認(rèn)證即可隨意調(diào)用、在未經(jīng)授權(quán)的情況下訪問(wèn)這些服務(wù)。
而這些行為有可能導(dǎo)致數(shù)據(jù)泄露和服務(wù)中斷,甚至可以發(fā)送指令刪除所部署的DeepSeek、Qwen等大模型文件。
鑒于當(dāng)前,已出現(xiàn)了通過(guò)自動(dòng)化腳本掃描到“裸奔”狀態(tài)的DeepSeek服務(wù)器,并惡意占用大量計(jì)算資源,盜取算力并導(dǎo)致部分用戶服務(wù)器崩潰的事件。同時(shí)據(jù)公開(kāi)信息顯示,上述8971個(gè)服務(wù)器中有5669個(gè)在中國(guó)。
有業(yè)內(nèi)專家緊急提醒,所有部署DeepSeek服務(wù)的企業(yè)和個(gè)人應(yīng)立即采取有效的安全防護(hù)措施,包括立即修改Ollama配置,加入身份認(rèn)證手段等。