DeepSeek數(shù)據(jù)庫泄露:包含聊天記錄、密鑰、后端等敏感的信息被泄露
Wiz Research發(fā)現(xiàn)了一個屬于DeepSeek的可公開訪問的ClickHouse數(shù)據(jù)庫,該數(shù)據(jù)庫允許完全控制數(shù)據(jù)庫操作,包括訪問內部數(shù)據(jù)的權限。該數(shù)據(jù)庫包含大量聊天歷史記錄,后端數(shù)據(jù)和敏感信息,包括日志流,API秘密和操作詳細信息。
Wiz 團隊確認,此次泄露并非黑客攻擊,而是人為配置錯誤(Misconfiguration)導致的: DeepSeek 未正確配置數(shù)據(jù)庫訪問權限,默認暴露了端口。這種暴露允許在DeepSeek環(huán)境中進行完整的數(shù)據(jù)庫控制和潛在的特權升級,沒有身份驗證機制,任何人都可以訪問數(shù)據(jù)庫。
WIZ研究團隊立即向DeepSeek透露了這一問題,DeepSeek隨后迅速修復了這個安全漏洞。
中國ai初創(chuàng)公司DeepSeek由于其開創(chuàng)性的AI模型,尤其是DeepSeek-R1推理模型,由于該模型可媲美諸如Openai的O1,并因其低成本效益和效率引起了媒體的大量關注。
相關文章
DeepSeek R1-0528有哪些功能更新?
2025-05-29