发现超过17.5万个公开暴露的Ollama AI实例
175K+ publicly-exposed Ollama AI instances discovered

原始链接: https://www.techradar.com/pro/security/over-175-000-publicly-exposed-ollama-ai-servers-discovered-worldwide-so-fix-now

## Ollama 系统暴露给攻击者 大约 175,000 个 Ollama 系统——用于本地运行 AI 模型——由于用户配置不当而公开可访问,使其容易受到利用。SentinelOne 和 Censys 的安全研究人员发现,许多实例正在监听所有网络接口,而不是安全的“localhost”设置,从而允许未经身份验证的开放访问。 这种漏洞正在被积极利用,通过一种称为“LLMjacking”的技术,攻击者利用暴露的系统生成垃圾邮件、恶意软件,甚至转售访问权限。大约一半的暴露实例也允许“工具调用”,使 AI 能够运行代码并与其他系统交互,从而增加风险。 问题不是软件缺陷,而是用户未能正确保护他们的 Ollama 设置所致。解决方法很简单:重新配置实例仅绑定到 localhost (127.0.0.1),防止外部访问并保护免受恶意活动侵害。

根据TechRadar的一份报告,在Hacker News上讨论,已发现超过17.5万个AI程序Ollama的实例在网上公开暴露。问题在于用户复制在线命令来连接Ollama,而没有保护连接,实际上留下了“门户”供公众访问。 一些评论员指出潜在的不安全默认设置(例如监听所有网络接口,或IPv6问题),而另一些人认为问题在于用户故意将Ollama配置为监听公共端口。 讨论强调了一个更广泛的担忧:许多用户在不了解网络安全基础知识的情况下部署这些AI工具。 链接的Y Combinator帖子表明最初的警报可能被夸大了。
相关文章

原文

  • 175,000 Ollama systems misconfigured, publicly exposed without authentication
  • Attackers exploit instances via LLMjacking to generate spam and malware content
  • Issue stems from user misconfiguration, fixable by binding to localhost only

Security researchers have claimed around 175,000 Ollama systems worldwide are exposed, putting them at risk of all sorts of malicious activities. In fact, some are already being abused, and if you’re among those running an Ollama instance, you might want to consider reconfiguring it.

Recently, SentinelOne SentinelLABS and Censys discovered many businesses are running AI models locally (the AI listens only to the computer it’s running on, not the internet) using Ollama.

联系我们 contact @ memedata.com