DeepSeek 數(shù)據(jù)庫(kù)……裸奔……百萬(wàn)敏感數(shù)據(jù)任人取……
來(lái)源:云頭條 作者:Wiz Research
一個(gè)屬于?DeepSeek 的可公開(kāi)訪問(wèn)的數(shù)據(jù)庫(kù)允許訪客全面控制數(shù)據(jù)庫(kù)操作,包括能夠訪問(wèn)內(nèi)部數(shù)據(jù)。
Wiz Research發(fā)現(xiàn)了一個(gè)屬于DeepSeek 的可公開(kāi)訪問(wèn)的 ClickHouse 數(shù)據(jù)庫(kù),允許訪客全面控制數(shù)據(jù)庫(kù)操作,包括能夠訪問(wèn)內(nèi)部數(shù)據(jù)。
泄露的信息包括 100 多萬(wàn)行日志流,其中包含聊天記錄、密鑰、后端詳細(xì)信息及其他高度敏感的信息。
Wiz Research 團(tuán)隊(duì)立即負(fù)責(zé)任地向 DeepSeek 披露了這個(gè)問(wèn)題,后者迅速采取了安全措施。
摘要
最近 DeepSeek?因其開(kāi)創(chuàng)性的?AI?模型(尤其是?DeepSeek-R1?推理模型)而獲得媒體的廣泛關(guān)注。這款模型在性能方面比肩OpenAI?的o1?等領(lǐng)先的?AI?系統(tǒng),成本效益和效率方面脫穎而出。
隨著 DeepSeek 在 AI 領(lǐng)域掀起波瀾,Wiz Research 團(tuán)隊(duì)開(kāi)始評(píng)估其外部安全狀況,以發(fā)現(xiàn)任何潛在的漏洞。
Wiz Research?發(fā)現(xiàn)了一個(gè)與 DeepSeek 相連的可公開(kāi)訪問(wèn)的 ClickHouse 數(shù)據(jù)庫(kù),完全敞開(kāi),未采取身份驗(yàn)證機(jī)制,暴露了敏感數(shù)據(jù)。
它被托管在 oauth2callback.deepseek.com:9000 和 dev.deepseek.com:9000。
該數(shù)據(jù)庫(kù)包含大量的聊天歷史記錄、后端數(shù)據(jù)和敏感信息,包括日志流、API 秘密信息和操作細(xì)節(jié)。
更為關(guān)鍵的是,暴露的信息允許訪客全面控制數(shù)據(jù)庫(kù),并在 DeepSeek 環(huán)境中進(jìn)行潛在的特權(quán)升級(jí),對(duì)外界沒(méi)有任何身份驗(yàn)證或防御機(jī)制。
我們的偵察從評(píng)估DeepSeek的可公共訪問(wèn)的域開(kāi)始。
通過(guò)利用簡(jiǎn)單的偵察技術(shù)(被動(dòng)/主動(dòng)發(fā)現(xiàn)子域)分析外部攻擊面,Wiz Research?發(fā)現(xiàn)了約30?個(gè)面向互聯(lián)網(wǎng)的子域。大多數(shù)子域看起來(lái)都是良性的,托管聊天機(jī)器人界面、狀態(tài)頁(yè)面和?API?文檔等內(nèi)容——最初這些都不是高風(fēng)險(xiǎn)的暴露信息。
然而,當(dāng)我們將搜索范圍從標(biāo)準(zhǔn) HTTP端口(80/443)擴(kuò)大到其他端口后,發(fā)現(xiàn)了兩個(gè)不尋常的開(kāi)放端口(8123和9000),它們與以下主機(jī)相關(guān):
?http://oauth2callback.deepseek.com:8123
?http://dev.deepseek.com:8123
?http://oauth2callback.deepseek.com:9000
?http://dev.deepseek.com:9000
進(jìn)一步調(diào)查后發(fā)現(xiàn),這些端口通向一個(gè)公開(kāi)暴露的ClickHouse數(shù)據(jù)庫(kù),無(wú)需任何身份驗(yàn)證即可訪問(wèn),這立即拉響了警報(bào)。
ClickHouse 是一個(gè)開(kāi)源列式數(shù)據(jù)庫(kù)管理系統(tǒng),專為大型數(shù)據(jù)集的快速分析查詢而設(shè)計(jì)。它由Yandex開(kāi)發(fā),廣泛用于實(shí)時(shí)數(shù)據(jù)處理、日志存儲(chǔ)和大數(shù)據(jù)分析,這表明暴露的內(nèi)容含有很寶貴的敏感信息。
通過(guò)利用 ClickHouse的HTTP接口,我們?cè)L問(wèn)了/play路徑,該路徑允許通過(guò)瀏覽器直接執(zhí)行任意 SQL查詢。運(yùn)行簡(jiǎn)單的SHOW TABLES;查詢,返回了可訪問(wèn)數(shù)據(jù)集的完整列表。
來(lái)自 ClickHouse Web UI 的表輸出:
其中,有一個(gè)表引人注目:log_stream,包含的豐富日志里面有大量高度敏感的數(shù)據(jù)。
log_stream 表包含 100?多萬(wàn)個(gè)日志條目,列內(nèi)容特別引人注目:
?timestamp——從2025年1月6日開(kāi)始的日志。
?span_name——對(duì)各種內(nèi)部 DeepSeek API端點(diǎn)的引用。
?string.values——明文日志,包括聊天記錄、API密鑰、后端詳細(xì)信息和操作元數(shù)據(jù)。
?_service——表明哪個(gè) DeepSeek服務(wù)生成了日志。
?_source——暴露日志請(qǐng)求的來(lái)源,包含聊天記錄、API密鑰、目錄結(jié)構(gòu)和聊天機(jī)器人元數(shù)據(jù)日志。
這種級(jí)別的訪問(wèn)權(quán)限給 DeepSeek 的自身及其最終用戶的安全構(gòu)成了嚴(yán)重風(fēng)險(xiǎn)。
攻擊者不僅可以檢索敏感日志和實(shí)際的明文聊天信息,還有可能使用 SELECT * FROM文件(’文件名’)之類的查詢,直接從服務(wù)器泄露明文密碼、本地文件以及專有信息,具體取決于 ClickHouse 配置情況。
?。ㄗⅲ簽榱舜_保安全研究遵循職業(yè)操守,我們沒(méi)有執(zhí)行枚舉之外的侵入性查詢。)
幾點(diǎn)感想
在沒(méi)有相應(yīng)安全保障的情況下,迅速采用 AI 服務(wù)本身存在風(fēng)險(xiǎn)。這次泄露事件強(qiáng)調(diào)了這個(gè)事實(shí):AI 應(yīng)用的安全風(fēng)險(xiǎn)直接源于支持它們的基礎(chǔ)設(shè)施和工具。
雖然圍繞 AI 安全的注意力大都集中在未來(lái)的威脅上,但真正的危險(xiǎn)常常來(lái)自基本的風(fēng)險(xiǎn),比如數(shù)據(jù)庫(kù)意外暴露。防范這些風(fēng)險(xiǎn)應(yīng)該是安全團(tuán)隊(duì)的當(dāng)務(wù)之急。
隨著企業(yè)組織競(jìng)相采用越來(lái)越多的初創(chuàng)公司和供應(yīng)商提供的 AI 工具和服務(wù),有必要記?。喝绻@么做,我們無(wú)異于把敏感數(shù)據(jù)托付給了這些公司。迅速采用 AI 常常導(dǎo)致忽視安全,但保護(hù)客戶數(shù)據(jù)必須仍然是首要任務(wù)。安全團(tuán)隊(duì)與 AI 工程師密切合作,確保深入了解所使用的架構(gòu)、工具和模型,這一點(diǎn)至關(guān)重要,這樣我們才可以保護(hù)數(shù)據(jù)、防止泄露。
結(jié)語(yǔ)
全球還沒(méi)有哪一項(xiàng)技術(shù)像 AI 這樣被迅速采用。
許多 AI 公司已迅速成長(zhǎng)為關(guān)鍵基礎(chǔ)設(shè)施提供商,但缺少通常伴隨這種廣泛采用而來(lái)的安全框架。隨著 AI 深度融入到全球企業(yè)中,業(yè)界必須認(rèn)識(shí)到處理敏感數(shù)據(jù)的風(fēng)險(xiǎn),并落實(shí)向公共云提供商和主要基礎(chǔ)設(shè)施提供商要求的安全措施看齊的安全措施。
網(wǎng)絡(luò)網(wǎng)站搭建特點(diǎn)分析,創(chuàng)新與實(shí)用的完美融合,網(wǎng)絡(luò)網(wǎng)站搭建,創(chuàng)新實(shí)用,特點(diǎn)解析
下一篇歡迎使用Z-BlogPHP!
相關(guān)文章
最新評(píng)論