Команда Wiz Research выявила критическую уязвимость в инфраструктуре китайского AI-стартапа DeepSeek, который недавно привлек внимание благодаря инновационным моделям искусственного интеллекта, включая DeepSeek-R1. Открытая база данных ClickHouse, доступная без аутентификации, позволяла полный контроль над операциями и содержала более миллиона строк логов с конфиденциальными данными.
Однако внимание привлекли нестандартные порты (8123 и 9000) на серверах oauth2callback.deepseek.com и dev.deepseek.com. Анализ этих портов показал, что они вели к базе данных ClickHouse, доступной без аутентификации.
 ClickHouse — это высокопроизводительная система управления базами данных с открытым исходным кодом, ориентированная на работу с аналитическими запросами и обработку больших объемов данных в реальном времени
		
		
	
	
		
	
		
	
 Особо критичные данные:
 Полный контроль: В случае доступа злоумышленника мог быть осуществлен несанкционированный доступ и эксфильтрация данных.
 Раскрытие паролей и локальных файлов: Возможность извлечения информации через SQL-запросы, такие как SELECT * FROM file('filename') (при определенной конфигурации ClickHouse).
 Эскалация привилегий: Доступ к операционным деталям и возможность манипуляций с внутренней инфраструктурой.
(Важно: Wiz Research не проводила деструктивных запросов и ограничилась этической проверкой.)
Заключение:
Стремительное развитие технологий ИИ сопровождается рисками для безопасности. Индустрия должна срочно пересмотреть свои стандарты безопасности, обеспечив их соответствие уровням защиты, применяемым для публичных облаков и ключевых инфраструктур.
Источник
	
		
			
		
		
	
				
			Краткий обзор инцидента:
- Тип уязвимости: Публичный доступ к базе данных ClickHouse
 - Адреса уязвимых ресурсов: oauth2callback.deepseek.com и dev.deepseek.com (порты 8123 и 9000)
 - Данные в базе:
- Истории чатов в открытом виде
 - Секретные ключи API
 - Логи внутренних операций
 - Метаданные сервисов и сведения о конфигурациях
 
 - Последствия: Возможность получения полного контроля над базой данных и эскалация привилегий
 - Дата обнаружения: Январь 2025 года
 
Как была обнаружена утечка:
Команда Wiz Research начала с анализа публичной инфраструктуры DeepSeek, выявив около 30 интернет-доступных поддоменов, таких как интерфейс чат-бота, страница статуса и документация API.Однако внимание привлекли нестандартные порты (8123 и 9000) на серверах oauth2callback.deepseek.com и dev.deepseek.com. Анализ этих портов показал, что они вели к базе данных ClickHouse, доступной без аутентификации.
 ClickHouse — это высокопроизводительная система управления базами данных с открытым исходным кодом, ориентированная на работу с аналитическими запросами и обработку больших объемов данных в реальном времениЧто содержала база:
С помощью базовых SQL-запросов Wiz Research провела ограниченную проверку данных, выявив следующие ключевые таблицы:- log_stream:более миллиона строк логов, содержащих:
- timestamp: временные метки с января 2025 года
 - span_name: ссылки на внутренние API DeepSeek
 - string.values: текстовые логи, включающие истории чатов, ключи API и операционные данные
 - _service: информация о сервисах, сгенерировавших логи
 - _source: метаданные запросов, включая каталоги файлов и структуру запросов
 
 
 Особо критичные данные:- Публично доступные ключи API
 - Операционные данные, потенциально позволяющие доступ к другим сервисам
 - Возможность выполнения произвольных SQL-запросов без защиты
 
Оценка рисков:
 Полный контроль: В случае доступа злоумышленника мог быть осуществлен несанкционированный доступ и эксфильтрация данных.
 Раскрытие паролей и локальных файлов: Возможность извлечения информации через SQL-запросы, такие как SELECT * FROM file('filename') (при определенной конфигурации ClickHouse).
 Эскалация привилегий: Доступ к операционным деталям и возможность манипуляций с внутренней инфраструктурой.(Важно: Wiz Research не проводила деструктивных запросов и ограничилась этической проверкой.)
Ответная реакция DeepSeek:
После оперативного уведомления от Wiz Research компания DeepSeek незамедлительно ограничила доступ к базе данных и устранила уязвимость.Заключение:
Стремительное развитие технологий ИИ сопровождается рисками для безопасности. Индустрия должна срочно пересмотреть свои стандарты безопасности, обеспечив их соответствие уровням защиты, применяемым для публичных облаков и ключевых инфраструктур.
Источник