赶快自查,Ollama重大安全隐患
Page content
赶快自查,Ollama重大安全隐患 by 未闻Code
这段时间,大量的公众号蹭热度,发Ollama部署DeepSeek模型的文章。这些文章不仅千篇一律毫无特点,而且还让很多人面临了重大的安全隐患。
大家应该听过,之前有不少人把没有密码的Redis开放到公网,导致被人扫描到默认端口以后,服务器被控制。把没有密码的MongoDB开放到公网,导致数据被清空,还被写入了勒索信息。
Ollama也有一样的问题!当你安装了Ollama以后,它默认会开启11434端口,如果你设置了0.0.0.0对公网开放并且你服务器没有安装防火墙,或者安全组端口范围设置的太宽,那么任何人都可以直接使用你的IP和端口访问到你部署的Ollama!
有一个网站叫做Fofa,专门扫描收集这种开放的服务,如下图所示:
可以看到很多人在服务器上安装了Ollama并且没有做任何防护!。这个时候,你直接访问这个服务器上面Ollama启动的Rest API,就可以做很多事情。
访问/api/tags
可以列出服务器安装的大模型,如下图所示:
访问/api/chat
接口就可以直接跟大模型聊天。
在Ollama的Restful API文档[1],你可以看到它支持的各种操作,无论是下载新模型,还是删除已有模型都可以。别人可以轻轻松松直接窃取你的服务器算力。
在自己服务器上面安装了Ollama的同学,尽快自查!
Ollama的Restful API文档: https://github.com/ollama/ollama/blob/main/docs/api.md#create-a-model
END
未闻 Code·知识星球开放啦!
一对一答疑爬虫相关问题
职业生涯咨询
面试经验分享
每周直播分享
......
未闻 Code·知识星球期待与你相见~
原文链接