赶快自查,Ollama重大安全隐患

Page content

赶快自查,Ollama重大安全隐患 by 未闻Code

摄影:产品经理
烤五花肉鳗鱼卷

这段时间,大量的公众号蹭热度,发Ollama部署DeepSeek模型的文章。这些文章不仅千篇一律毫无特点,而且还让很多人面临了重大的安全隐患。

大家应该听过,之前有不少人把没有密码的Redis开放到公网,导致被人扫描到默认端口以后,服务器被控制。把没有密码的MongoDB开放到公网,导致数据被清空,还被写入了勒索信息。

Ollama也有一样的问题!当你安装了Ollama以后,它默认会开启11434端口,如果你设置了0.0.0.0对公网开放并且你服务器没有安装防火墙,或者安全组端口范围设置的太宽,那么任何人都可以直接使用你的IP和端口访问到你部署的Ollama!

有一个网站叫做Fofa,专门扫描收集这种开放的服务,如下图所示:

可以看到很多人在服务器上安装了Ollama并且没有做任何防护!。这个时候,你直接访问这个服务器上面Ollama启动的Rest API,就可以做很多事情。

访问/api/tags可以列出服务器安装的大模型,如下图所示:

访问/api/chat接口就可以直接跟大模型聊天。

Ollama的Restful API文档[1],你可以看到它支持的各种操作,无论是下载新模型,还是删除已有模型都可以。别人可以轻轻松松直接窃取你的服务器算力。

在自己服务器上面安装了Ollama的同学,尽快自查!

参考资料
[1]

Ollama的Restful API文档: https://github.com/ollama/ollama/blob/main/docs/api.md#create-a-model

END

未闻 Code·知识星球开放啦!

一对一答疑爬虫相关问题

职业生涯咨询

面试经验分享

每周直播分享

......

未闻 Code·知识星球期待与你相见~


原文链接