深度搜索数据库泄露敏感信息突显人工智能安全风险

DeepSeek 数据库暴露事件总结

主要观点

云安全公司 Wiz 发现了一个未受保护的 DeepSeek 数据库,该数据库暴露了内部数据,包括数百万条聊天记录。尽管漏洞已迅速修复,但此事件凸显了 AI 行业需要加强安全标准的必要性。

关键信息

  • 发现者: Wiz 安全研究员 Gal Nagli
  • 暴露数据库: ClickHouse 数据库
  • 暴露的域名: oauth2callback.deepseek.com:9000dev.deepseek.com:9000
  • 暴露的数据: 聊天历史、后端数据、日志流、API 密钥和操作细节
  • 潜在风险: 攻击者可完全控制数据库并获取 DeepSeek 环境的更高权限

重要细节

  • 发现过程: Nagli 通过侦察程序发现约 30 个可访问的域名,并扫描开放端口,最终发现未认证的 ClickHouse 实例。
  • 数据库操作: 通过 ClickHouse 的 Web UI 运行任意 SQL 查询,访问包含大量敏感数据的 log_stream 表。
  • 潜在攻击: 根据 ClickHouse 实例配置,攻击者可能提取明文密码和本地文件。
  • 修复措施: DeepSeek 在披露后迅速限制公共访问并将数据库从互联网上移除。
  • 可能原因: ClickHouse 默认不允许外部连接,可能因 DOS 攻击导致数据库配置被黑。

安全启示

Nagli 强调,随着组织急于采用来自众多初创公司和提供商的 AI 工具和服务,必须记住这些公司正被委托处理敏感数据。快速采用往往导致忽视安全,但保护客户数据必须始终是首要任务。

公司背景

  • DeepSeek: 中国初创公司,因 DeepSeek-V3 混合专家 LLM 和 DeepSeek-R1 推理模型而备受关注。
  • ClickHouse: 由 Yandex 开发的开源数据库管理系统,专为大数据集上的快速分析查询设计。

参考资料

阅读 9 (UV 9)
0 条评论