】 【打 印】 
【 第1页 第2页 第3页 第4页 】 
攻击升级破坏力大 国产大模型急呼安全护航
http://www.CRNTT.com   2025-03-03 10:15:34


 
  值得注意的是,此轮针对DeepSeek的网络攻击手段层出不穷,给网络防御带来极大难度。仅1月3日至1月30日期间,就先后出现了SSDP、NTP反射放大攻击,应用层HTTP代理攻击,暴力破解攻击,僵尸网络攻击等多种攻击手段。“尤其是僵尸网络的加入,标志着‘职业打手’已经下场,这说明DeepSeek面对的攻击方式一直在持续进化和复杂化,防御难度不断增加,网络安全形势愈发严峻。”王辉表示。

  数据安全隐患凸显

  在网络攻击“你方唱罢我登场”的同时,大模型的数据安全隐患也开始显现。

  近日,奇安信安全研究团队对常见的大模型工具及平台进行安全检测时发现,广泛应用于大模型部署的架构Ollama、openLLM、Ray最新版存在未授权命令执行漏洞,危害程度极高,一旦被利用可能会对企业和组织造成严重危害。

  亚信安全人工智能实验室同样发现,应用于大模型分布式部署的架构Ray存在未授权命令执行漏洞,并第一时间上报给国家信息安全漏洞共享平台(CNVD-2024-47463)及通用漏洞披露平台(CVE-2024-57000)。CVE通用漏洞评分系统(CVSS)对该漏洞的评分高达9.8分,是近年来评分最高的漏洞之一。

  据介绍,Ray是一款强大且易用的分布式计算框架,在大模型高性能计算与分布式部署中扮演着关键角色,包括DeepSeek在内的许多大模型都在采用该框架,广泛应用于数据预处理、分布式训练、超参数调优、模型服务和强化学习等领域。

  安全专家告诉记者,此次发现的漏洞属于高危未授权代码执行漏洞,可绕过身份验证和执行未授权代码,攻击者可利用该漏洞,窃取Ray集群中的敏感信息,包括模型训练数据、模型参数等。此外,攻击者还可利用该漏洞,在Ray集群中执行任意恶意指令,如设置后门、删除业务数据等。“建议使用Ray框架的企业,及时采取必要的安全防护措施,避免因漏洞造成损失。”
 


 【 第1页 第2页 第3页 第4页 】 


扫描二维码访问中评网移动版 】 【打 印扫描二维码访问中评社微信  

 相关新闻: