Команда Wiz Research выявила критическую уязвимость в инфраструктуре китайского AI-стартапа DeepSeek, который недавно привлек внимание благодаря инновационным моделям искусственного интеллекта, включая DeepSeek-R1. Открытая база данных ClickHouse, доступная без аутентификации, позволяла полный контроль над операциями и содержала более миллиона строк логов с конфиденциальными данными.
Однако внимание привлекли нестандартные порты (8123 и 9000) на серверах oauth2callback.deepseek.com и dev.deepseek.com. Анализ этих портов показал, что они вели к базе данных ClickHouse, доступной без аутентификации.
ClickHouse — это высокопроизводительная система управления базами данных с открытым исходным кодом, ориентированная на работу с аналитическими запросами и обработку больших объемов данных в реальном времени
Особо критичные данные:
Полный контроль: В случае доступа злоумышленника мог быть осуществлен несанкционированный доступ и эксфильтрация данных.
Раскрытие паролей и локальных файлов: Возможность извлечения информации через SQL-запросы, такие как SELECT * FROM file('filename') (при определенной конфигурации ClickHouse).
Эскалация привилегий: Доступ к операционным деталям и возможность манипуляций с внутренней инфраструктурой.
(Важно: Wiz Research не проводила деструктивных запросов и ограничилась этической проверкой.)
Заключение:
Стремительное развитие технологий ИИ сопровождается рисками для безопасности. Индустрия должна срочно пересмотреть свои стандарты безопасности, обеспечив их соответствие уровням защиты, применяемым для публичных облаков и ключевых инфраструктур.
Источник
Краткий обзор инцидента:
- Тип уязвимости: Публичный доступ к базе данных ClickHouse
- Адреса уязвимых ресурсов: oauth2callback.deepseek.com и dev.deepseek.com (порты 8123 и 9000)
- Данные в базе:
- Истории чатов в открытом виде
- Секретные ключи API
- Логи внутренних операций
- Метаданные сервисов и сведения о конфигурациях
- Последствия: Возможность получения полного контроля над базой данных и эскалация привилегий
- Дата обнаружения: Январь 2025 года
Как была обнаружена утечка:
Команда Wiz Research начала с анализа публичной инфраструктуры DeepSeek, выявив около 30 интернет-доступных поддоменов, таких как интерфейс чат-бота, страница статуса и документация API.Однако внимание привлекли нестандартные порты (8123 и 9000) на серверах oauth2callback.deepseek.com и dev.deepseek.com. Анализ этих портов показал, что они вели к базе данных ClickHouse, доступной без аутентификации.

Что содержала база:
С помощью базовых SQL-запросов Wiz Research провела ограниченную проверку данных, выявив следующие ключевые таблицы:- log_stream:более миллиона строк логов, содержащих:
- timestamp: временные метки с января 2025 года
- span_name: ссылки на внутренние API DeepSeek
- string.values: текстовые логи, включающие истории чатов, ключи API и операционные данные
- _service: информация о сервисах, сгенерировавших логи
- _source: метаданные запросов, включая каталоги файлов и структуру запросов

- Публично доступные ключи API
- Операционные данные, потенциально позволяющие доступ к другим сервисам
- Возможность выполнения произвольных SQL-запросов без защиты
Оценка рисков:



(Важно: Wiz Research не проводила деструктивных запросов и ограничилась этической проверкой.)
Ответная реакция DeepSeek:
После оперативного уведомления от Wiz Research компания DeepSeek незамедлительно ограничила доступ к базе данных и устранила уязвимость.Заключение:
Стремительное развитие технологий ИИ сопровождается рисками для безопасности. Индустрия должна срочно пересмотреть свои стандарты безопасности, обеспечив их соответствие уровням защиты, применяемым для публичных облаков и ключевых инфраструктур.
Источник