Ollama有安全漏洞! 国家网络安全通报中心紧急通报

最新消息!国家网络安全通报中心昨夜发布紧急通告:全球超火的AI神器Ollama惊现重大漏洞!正在用DeepSeek、Llama的你,赶紧自查!

🛑 你正美滋滋用Ollama跑着大模型,殊不知黑客正像逛超市一样随意进出你的电脑!最新监测显示:

  • ▶️ 全国8971台服务器正在"裸奔"
  • ▶️ 88.9% 的Ollama用户直接把GPU算力拱手送人
  • ▶️ 黑客三件套:偷算力/盗数据/投病毒一气呵成

Ollama的设计初衷是"傻瓜式操作",默认监听所有网络接口(0.0.0.0:11434),开箱即用。但是很多小伙伴部署时,不是懒得改配置,就是压根不知道还能改。

老司机教你三招保平安

第一招:关门上锁(5分钟搞定)

Windows用户
python 复制代码
1. 右键【此电脑】→【属性】→【高级系统设置】
2. 新增环境变量:
   - 名称:OLLAMA_HOST
   - 值:127.0.0.1:11434
3. 重启时记得用任务管理器彻底关闭进程
Linux用户

编辑服务文件(一般在/etc/systemd/system/ollama.service),加一行:

python 复制代码
Environment="OLLAMA_HOST=127.0.0.1:11434"

然后重启ollama:

python 复制代码
sudo systemctl daemon-reload
sudo systemctl restart ollama

第二招:设置防火墙

Windows

打开"Windows Defender 防火墙" > "高级设置" > "入站规则",新建规则:

  • 类型:端口
  • 协议:TCP
  • 端口:11434
  • 操作:阻止
Linux

用ufw简单粗暴:

python 复制代码
sudo ufw deny 11434
sudo ufw reload

第三招:加个密码

python 复制代码
# Nginx配置示例(记得替换你的域名)
server {
    listen 80;
    server_name your_domain.com;
    location / {
        proxy_pass http://127.0.0.1:11434;
        auth_basic "AI重地 闲人免进";
        auth_basic_user_file /etc/nginx/.htpasswd;
    }
}
# 设置密码:sudo htpasswd -c /etc/nginx/.htpasswd 你的用户名

或者,还有第四招:下载官网最新版 ...

python 复制代码
curl -fsSL https://ollama.com/install.sh | sudo bash

如何看设置是否生效?

(1)打开终端输入:netstat -tuln | grep 11434

(2)看到0.0.0.0?立即执行上述操作!

相关推荐
程序员X小鹿13 分钟前
火爆全网的神秘模型Nano Banana曝出真身!P图新王!(附免费入口)
aigc
飞哥数智坊14 分钟前
别再组团队了,AI时代一个人就能创业
人工智能·创业
严文文-Chris1 小时前
GPT5的Test-time compute(测试时计算)是什么?
人工智能
Java中文社群1 小时前
白嫖ClaudeCode秘籍大公开!超详细
人工智能·后端
MicrosoftReactor1 小时前
技术速递|使用 AI 应用模板扩展创建一个 .NET AI 应用与自定义数据进行对话
人工智能·.net
2006yu1 小时前
从零开始学习单片机12
学习
winkel_wang2 小时前
身份管理与安全 (Protect identities)
windows·安全
迪菲赫尔曼2 小时前
大模型入门实战 | 基于 YOLO 数据集微调 Qwen2.5-VL-3B-Instruct 的目标检测任务
人工智能·yolo·目标检测·大模型·微调·新手入门·qwen2.5
MARS_AI_2 小时前
云蝠智能 Voice Agent:多语言交互时代的AI智能语音呼叫
人工智能·自然语言处理·交互·语音识别