DeepSeek私有化服務器存漏洞 專家提醒:立即修改配置

新京報貝殼財經訊(記者羅亦丹)隨著DeepSeek大模型的迅速流行,越來越多的公司和個人選擇將該開源大模型私有化部署或本地部署。而進行此類部署的主流方式之一是使用開源大型語言模型服務工具「Ollama」,貝殼財經記者就在網上搜索到不少通過「Ollama」本地部署DeepSeek的教程。

2月14日,奇安信資產測繪鷹圖平台監測發現,8971個運行了0llama大模型框架的服務器中,有6449個活躍服務器,其中88.9%的服務器「裸奔」在互聯網上,導致任何人不需要任何認證即可隨意調用、在未經授權的情況下訪問這些服務,有可能導致數據泄露和服務中斷,甚至可以發送指令刪除所部署的DeepSeek、Qwen等大模型文件。

公開信息顯示,運行DeepSeek R1大模型的服務器正在快速上升,上述8971個服務器中有5669個在中國。

鷹圖平台顯示大概有8971個IP運行了Ollama

Ollama在預設情況下並未提供安全認證功能,這導致許多部署DeepSeek的用戶忽略了必要的安全限制,未對服務設置訪問控制。結果,任何人都可以在未經授權的情況下訪問這些服務,不僅增加了服務被濫用的風險,還可能導致數據泄露和服務中斷。

當前,已出現了通過自動化腳本掃瞄到「裸奔」狀態的DeepSeek服務器,並惡意佔用大量計算資源,盜取算力並導致部分用戶服務器崩潰的事件。

為了應對這些問題,專家建議,所有部署DeepSeek服務的企業和個人應立即採取有效的安全防護措施,包括立即修改Ollama配置,加入身份認證手段等。

編輯 俞金旻

校對 柳寶慶