DeepSeek 数据库暴露事件总结
主要观点
云安全公司 Wiz 发现了一个未受保护的 DeepSeek 数据库,该数据库暴露了内部数据,包括数百万条聊天记录。尽管漏洞已迅速修复,但此事件凸显了 AI 行业需要加强安全标准的必要性。
关键信息
- 发现者: Wiz 安全研究员 Gal Nagli
- 暴露数据库: ClickHouse 数据库
- 暴露的域名:
oauth2callback.deepseek.com:9000
和dev.deepseek.com:9000
- 暴露的数据: 聊天历史、后端数据、日志流、API 密钥和操作细节
- 潜在风险: 攻击者可完全控制数据库并获取 DeepSeek 环境的更高权限
重要细节
- 发现过程: Nagli 通过侦察程序发现约 30 个可访问的域名,并扫描开放端口,最终发现未认证的 ClickHouse 实例。
- 数据库操作: 通过 ClickHouse 的 Web UI 运行任意 SQL 查询,访问包含大量敏感数据的
log_stream
表。 - 潜在攻击: 根据 ClickHouse 实例配置,攻击者可能提取明文密码和本地文件。
- 修复措施: DeepSeek 在披露后迅速限制公共访问并将数据库从互联网上移除。
- 可能原因: ClickHouse 默认不允许外部连接,可能因 DOS 攻击导致数据库配置被黑。
安全启示
Nagli 强调,随着组织急于采用来自众多初创公司和提供商的 AI 工具和服务,必须记住这些公司正被委托处理敏感数据。快速采用往往导致忽视安全,但保护客户数据必须始终是首要任务。
公司背景
- DeepSeek: 中国初创公司,因 DeepSeek-V3 混合专家 LLM 和 DeepSeek-R1 推理模型而备受关注。
- ClickHouse: 由 Yandex 开发的开源数据库管理系统,专为大数据集上的快速分析查询设计。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。