Artificial Intelligence

DeepSeek-R1 LLMモデルで知られる中国のAI新興企業DeepSeekが、機密性の高いユーザー情報と運用情報を含む2つのデータベースを公開した。

セキュリティ保護されていないClickHouseインスタンスには、平文形式のユーザーチャット履歴、APIキー、バックエンドの詳細、運用メタデータを含む100万件以上のログエントリが保存されていたと報告されている。

Wiz Researchは、DeepSeekの外部インフラのセキュリティ評価中にこの暴露を発見した。

このセキュリティ会社は、oauth2callback.deepseek.com:9000とdev.deepseek.com:9000にある2つの一般にアクセス可能なデータベースインスタンスを発見しました。

このデータベースには、2025年1月6日からの機密性の高い内部ログを格納する「log_stream」テーブルが含まれていました:

  • DeepSeekのチャットボットへのユーザークエリ、
  • バックエンドシステムが API 呼び出しの認証に使用するキー、
  • 内部インフラおよびサービス情報、
  • およびさまざまな運用メタデータ。
Chat log in plaintext
平文のチャットログ
ソースはこちら:ウィズ

「このレベルのアクセスは、DeepSeek自身のセキュリティにとっても、エンドユーザーにとっても重大なリスクでした

「攻撃者は、機密ログや実際の平文チャットメッセージを取得できるだけでなく、次のようなクエリを使用して、サーバーから直接、平文のパスワードや固有情報とともにローカルファイルを流出させる可能性もありました:SELECT * FROM file(‘filename’)のようなクエリを使用して、サーバーから直接固有情報と共に平文のパスワードやローカルファイルを流出させる可能性もある。”

Exposed data
暴露されたデータ
ソースはこちら:Wiz

Wizによれば、より侵入的なクエリを実行することも可能だが、研究を一定の倫理的制約の範囲内にとどめるため、探索を列挙に限定したという。

Wizの研究者がこの暴露を最初に発見したのか、悪意のあるアクターがすでにこの設定ミスを利用していたのかは不明である。

いずれにせよ、Wizはこの問題をDeepSeekに報告し、同社は速やかに暴露に対処したため、データベースはもはや公開されていない。

ディープシークのセキュリティ問題

ディープシークが中国を拠点とするテクノロジー企業であり、同国政府からの積極的なデータアクセス要求に従わなければならないことから生じるあらゆる懸念とは別に、同社は強固なセキュリティスタンスを確立していないようで、機密データを危険にさらしている。

ユーザーのプロンプトが暴露されたことは、プライバシー侵害であり、AIモデルを機密業務に使用している組織にとって非常に懸念すべきことだ。

さらに、バックエンドの詳細とAPIキーの暴露は、攻撃者にDeepSeekの内部ネットワークへの侵入、権限の昇格、そして潜在的により大規模な侵害への道を与える可能性がある。

今週初め、この中国のプラットフォームは執拗なサイバー攻撃の標的となったが、これを阻止することはできなかったようで、新規ユーザー登録を24時間近く停止せざるを得なかった。