AI本地化部署高危漏洞预警,守护企业数字资产安全防线


Article

AI本地部署高危漏洞预警

守护企业数字资产安全


China Network Blockchain Security Technology Articles


在AI技术加速渗透企业数字化进程的2025年,DeepSeek R1开源模型的横空出世掀起了新一轮AI本地化部署浪潮。但腾讯朱雀实验室最新安全研究显示,Ollama、OpenWebUI等主流部署工具存在系统性安全漏洞,已累计发现公网暴露服务超4.2万例,严重威胁企业核心数据资产与算力资源安全。本文将深度剖析三大高危攻击路径,并给出企业级安全防护方案。

根据介绍,这样无安全措施的“裸奔”状态会导致任何人不需要任何认证即可随意调用、在未经授权的情况下访问这些服务,有可能导致数据泄露和服务中断,甚至可以发送指令删除所部署的DeepSeek、Qwen等大模型文件。


近期腾讯朱雀实验室发现:这些广受欢迎的AI工具中普遍存在安全漏洞。如果使用不当,攻击者可能窃取用户数据、滥用算力资源,甚至控制用户设备


01

Ollama安全架构缺陷剖析


作为支撑DeepSeek R1本地化部署的核心工具,Ollama存在的安全短板正成为企业AI应用的最大威胁:


1

高危权限失控

  • 默认root权限运行,攻击面扩大3倍

  • 11434端口RESTful API无鉴权防护

  • 模型管理接口暴露数据泄露风险


Ollama默认启动时会开放11434端口,在此端口上公开使用restful api执行核心功能,例如下载模型,上传模型,模型对话等等。默认情况下ollama只会在本地开放端口,但是在Ollama的docker中,默认会以root权限启动,并且开放到公网上。

Ollama对这些接口普遍没有鉴权,导致攻击者扫描到这些Ollama的开放服务后可以进行一系列攻击手段。


2

五大致命攻击链

  • 模型资产窃取:通过镜像劫持实现私有模型窃取(PoC验证成功率98%)

  • 算力资源劫持:API滥用导致GPU算力非法占用(实测可造成30%资源损耗)

  • 供应链投毒攻击:恶意模型替换成功率高达76%

  • 远程代码执行(CVE-2024-37032):CVSS 9.1分核弹级漏洞

  • 路径遍历攻击:任意文件读写致敏数据泄露


企业防护建议

  1. 立即升级至Ollama v0.1.34+版本

  2. 建立模型完整性校验机制

  3. 启用Nginx反向代理+双向证书认证



02

OpenWebUI攻击面全景透视


Openwebui是现在最流行的大模型对话webui,包含大模型聊天,上传图片,RAG等多种功能且方便与ollama集成。也是现在Deepseek本地化部署常见的搭配。OpenWebUI的漏洞可能成为入侵突破口有:


1

文件上传漏洞链(CVE-2024-6707)

  •  路径遍历导致任意文件写入(验证影响版本v0.5.7以下)

  • 恶意模型反序列化攻击成功率89%

  • SSH密钥注入实现持久化控制

*流程图如下:


2

会话劫持风险

  • 未加密通信导致中间人攻击

  • Cookie泄露引发权限提升


安全加固方案

  • 部署WAF防护文件上传攻击

  • 实施HTTPS强制加密策略


03

ComfyUI插件生态安全危机


ComfyUI是现在最流行的diffusion模型应用,因其丰富的插件生态和高度定制化节点闻名,常用于文生图、文生视频等领域,在文生图领域占据75%市场份额的ComfyUI,其插件机制暗藏杀机:


1

供应链攻击风险

  • 未签名插件植入后门(实验室捕获恶意样本23例)

  • 依赖库污染导致代码注入


2

算力滥用漏洞

  • 未授权API调用消耗GPU资源

  • 恶意工作流执行加密货币挖矿


ComfyUI和Ollama一样,开发者最初可能只想在本地使用,没有任何鉴权方式,但是也有大量开放到公网的ComfyUI应用。


防护体系构建

  • 建立插件白名单审核机制

  • 部署运行时行为监控系统

  • 实施容器化隔离部署





安全建议

🔹 风险自查三部曲

  • 扫描暴露在公网的AI服务端点

  • 审计模型管理接口访问权限

  • 检测异常算力消耗模式


🔹 建立AI安全运营规范

  • 遵循等保2.0 AI扩展要求

  • 实施最小权限访问控制

  • 构建模型安全生命周期管理


来源参考:腾讯安全应急中心腾讯朱雀实验室

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐