技术摘要
该威胁涉及约 175,000 个暴露于互联网且可公开访问的 Ollama 主机,可能致使托管在这些系统上的大语言模型(LLM)被滥用。Ollama 是一个便于托管及与 LLM 交互的平台,可被用于各种合法及恶意目的。这些主机的暴露意味着攻击者能在未经适当授权的情况下远程访问并滥用 LLM 能力。
在为期 293 天的扫描周期内,其中有 23,000 台主机持续活跃,这表明存在显著且持续的风险。对 LLM 的滥用包括:生成极具迷惑性的钓鱼邮件、自动化社会工程学攻击、制造虚假信息,甚至为恶意目的执行代码生成。
尽管目前尚未有公开报道的在野利用,但暴露主机的庞大规模及其持续活动表明攻击面相当可观。报告中未提及具体受影响版本或补丁,表明这更多是一个配置或部署暴露问题,而非软件漏洞。其“中等”严重等级评级是在潜在影响、当前无活跃利用以及滥用这些主机所需技术复杂度之间权衡的结果。
鉴于对 AI 及 LLM 技术日益增长的依赖,暴露的 Ollama 主机已成为攻击者恶意利用 AI 能力的显著攻击向量。
潜在影响
对于欧洲组织而言,Ollama 主机的暴露可能引发重大风险,包括:未经授权使用 LLM 生成恶意内容(如鱼叉式钓鱼邮件)、针对政治或经济领域的虚假信息活动,以及自动化社会工程学攻击。
这可能通过被操纵的通信泄露敏感信息从而破坏机密性;通过传播虚假或误导性信息损害数据完整性;若攻击者利用这些主机发起资源密集型操作或拒绝服务攻击,还会影响系统可用性。
在金融、媒体和政府等高度采用 AI 的行业,相关组织尤其脆弱。LLM 的滥用还可能损害声誉,并侵蚀公众对 AI 驱动服务的信任。此外,攻击者可能利用暴露主机开发或改进由 AI 驱动的恶意软件,或利用 LLM 绕过传统安全控制。
长达数月的持续暴露增加了最终被利用的可能性,尤其是在攻击技术不断演进的情况下。若 LLM 滥用导致数据泄露或滥用个人数据,该威胁还引发了对遵守欧洲数据保护法规的担忧。
缓解建议
欧洲组织应立即审计其 Ollama 主机部署,以识别任何暴露于公共互联网的实例。应实施网络分段和防火墙规则,仅允许受信 IP 范围进行访问。
为访问 LLM 服务部署强身份验证和授权机制,在可能的情况下启用多因素认证。定期监控日志和网络流量,以发现异常或未授权的 LLM 活动,例如意外的查询量或异常的输入模式。
采用速率限制和使用配额,以防止暴露主机被滥用。在可行的情况下,将 Ollama 主机部署在 VPN 或私有网络之后,而非直接暴露。
即使当前没有可用的特定补丁,也应保持所有相关软件及依赖项为最新状态,以减少其他攻击途径。对员工进行关于 LLM 滥用风险的教育,并将 AI 安全纳入事件响应计划。
与威胁情报提供商合作,及时了解针对 LLM 平台的新兴利用技术。最后,如果 Ollama 主机无法得到充分保护,应考虑采用具备更强安全态势的替代 LLM 托管方案。
受影响国家
德国、法国、英国、荷兰、瑞典、芬兰、丹麦、比利时、意大利、西班牙FINISHED aeYFGlNGPch5/i0AskAWpmMVXj3lzK9JFM/1O1GWF7A2i5CW+KbEHtshKzJqjHskvKV55neUUPhsU2z2akNnEchzZ6XkGFaE8XuNLYNPIicVU02jBAIRuuGYhgKHghl0