Внутренняя база данных DeepSeek оказалась в открытом доступе 🚨

Переводчик Google

Команда Wiz Research выявила критическую уязвимость в инфраструктуре китайского AI-стартапа DeepSeek, который недавно привлек внимание благодаря инновационным моделям искусственного интеллекта, включая DeepSeek-R1. Открытая база данных ClickHouse, доступная без аутентификации, позволяла полный контроль над операциями и содержала более миллиона строк логов с конфиденциальными данными.

Краткий обзор инцидента:

  • Тип уязвимости: Публичный доступ к базе данных ClickHouse
  • Адреса уязвимых ресурсов: oauth2callback.deepseek.com и dev.deepseek.com (порты 8123 и 9000)
  • Данные в базе:
    • Истории чатов в открытом виде
    • Секретные ключи API
    • Логи внутренних операций
    • Метаданные сервисов и сведения о конфигурациях
  • Последствия: Возможность получения полного контроля над базой данных и эскалация привилегий
  • Дата обнаружения: Январь 2025 года

Как была обнаружена утечка:

Команда Wiz Research начала с анализа публичной инфраструктуры DeepSeek, выявив около 30 интернет-доступных поддоменов, таких как интерфейс чат-бота, страница статуса и документация API.

Однако внимание привлекли нестандартные порты (8123 и 9000) на серверах oauth2callback.deepseek.com и dev.deepseek.com. Анализ этих портов показал, что они вели к базе данных ClickHouse, доступной без аутентификации.

💡 ClickHouse — это высокопроизводительная система управления базами данных с открытым исходным кодом, ориентированная на работу с аналитическими запросами и обработку больших объемов данных в реальном времени
1738236609891.webp


Что содержала база:

С помощью базовых SQL-запросов Wiz Research провела ограниченную проверку данных, выявив следующие ключевые таблицы:

  • log_stream:более миллиона строк логов, содержащих:
    • timestamp: временные метки с января 2025 года
    • span_name: ссылки на внутренние API DeepSeek
    • string.values: текстовые логи, включающие истории чатов, ключи API и операционные данные
    • _service: информация о сервисах, сгенерировавших логи
    • _source: метаданные запросов, включая каталоги файлов и структуру запросов
1738236748864.webp

🔑 Особо критичные данные:
  • Публично доступные ключи API
  • Операционные данные, потенциально позволяющие доступ к другим сервисам
  • Возможность выполнения произвольных SQL-запросов без защиты

Оценка рисков:

1️⃣ Полный контроль: В случае доступа злоумышленника мог быть осуществлен несанкционированный доступ и эксфильтрация данных.
2️⃣ Раскрытие паролей и локальных файлов: Возможность извлечения информации через SQL-запросы, такие как SELECT * FROM file('filename') (при определенной конфигурации ClickHouse).
3️⃣ Эскалация привилегий: Доступ к операционным деталям и возможность манипуляций с внутренней инфраструктурой.

(Важно: Wiz Research не проводила деструктивных запросов и ограничилась этической проверкой.)


Ответная реакция DeepSeek:

После оперативного уведомления от Wiz Research компания DeepSeek незамедлительно ограничила доступ к базе данных и устранила уязвимость.



Заключение:
Стремительное развитие технологий ИИ сопровождается рисками для безопасности. Индустрия должна срочно пересмотреть свои стандарты безопасности, обеспечив их соответствие уровням защиты, применяемым для публичных облаков и ключевых инфраструктур.

Источник
 
Назад
Сверху Снизу