DeepSeek服务器“裸奔”互联网现漏洞 专家提醒:立即修改配置

内容摘要快科技2月17日消息,连日来,伴随DeepSeek大模型在各领域的迅速流行,越来越多的公司和个人选择将该开源大模型私有化部署或本地部署。值得一提的是,进行此类部署的主流方式之一是使用开源大型语言模型服务工具 Ollama 。因为Ollama

快科技2月17日消息,连日来,伴随DeepSeek大模型在各领域的迅速流行,越来越多的公司和个人选择将该开源大模型私有化部署或本地部署。

值得一提的是,进行此类部署的主流方式之一是使用开源大型语言模型服务工具 Ollama 。

因为Ollama在默认情况下并未提供安全认证功能,这导致许多部署DeepSeek的用户忽略了必要的安全限制,未对服务设置访问控制。

近日,据奇安信平台监测发现,有8971个运行了0llama大模型框架的服务器中,有6449个活跃服务器,其中88.9%的服务器 裸奔 在互联网上,导致任何人不需要任何认证即可随意调用、在未经授权的情况下访问这些服务。

而这些行为有可能导致数据泄露和服务中断,甚至可以发送指令删除所部署的DeepSeek、Qwen等大模型文件。

鉴于当前,已出现了通过自动化脚本扫描到 裸奔 状态的DeepSeek服务器,并恶意占用大量计算资源,盗取算力并导致部分用户服务器崩溃的事件。同时据公开信息显示,上述8971个服务器中有5669个在中国。

有业内专家紧急提醒,所有部署DeepSeek服务的企业和个人应立即采取有效的安全防护措施,包括立即修改Ollama配置,加入身份认证手段等。

DeepSeek服务器“裸奔”互联网现漏洞 专家提醒:立即修改配置

 
举报 收藏 打赏 评论 0
今日推荐
浙ICP备19001410号-1

免责声明

本网站(以下简称“本站”)提供的内容来源于互联网收集或转载,仅供用户参考,不代表本站立场。本站不对内容的准确性、真实性或合法性承担责任。我们致力于保护知识产权,尊重所有合法权益,但由于互联网内容的开放性,本站无法核实所有资料,请用户自行判断其可靠性。

如您认为本站内容侵犯您的合法权益,请通过电子邮件与我们联系:675867094@qq.com。请提供相关证明材料,以便核实处理。收到投诉后,我们将尽快审查并在必要时采取适当措施(包括但不限于删除侵权内容)。本站内容均为互联网整理汇编,观点仅供参考,本站不承担任何责任。请谨慎决策,如发现涉嫌侵权或违法内容,请及时联系我们,核实后本站将立即处理。感谢您的理解与配合。

合作联系方式

如有合作或其他相关事宜,欢迎通过以下方式与我们联系: