최근 몇 년 동안 중국은 인공 지능 분야에서 세계적으로 유명한 성과를 거두었으며 다음과 같은 여러 기업이 있습니다. DeepSeek Facebook은 혁신적인 기업입니다. 그러나 기술 혁신을 추구하면서 보안 문제를 무시해서는 안 되며, 이번 딥시크 데이터베이스 유출 사건은 같은 실수를 반복하지 않기 위해 기술 개발과 보안 사이의 균형을 유지해야 한다는 경종을 다시 한 번 울려주었습니다.
유출은 사용자의 데이터가 악의적으로 사용되고 있음을 의미하지 않으며,이 테스트는 보안 문제 만 드러내며,이 취약점은 발견 후 제때 폐쇄되었으므로 당황하지 마십시오.추신 : 사실, 모든 데이터는 투명합니다. 그리고이 취약점을 관찰하면 어떤 목적으로 사용되는지, 왜이 삶에서 개인 정보 보호에 관심이 있는지 추측하는 것이 합리적입니다.
Wiz Research, DeepSeek 데이터베이스 노출로 채팅 로그를 포함한 민감한 정보 유출
내부 데이터에 액세스하는 기능을 포함하여 공개적으로 액세스할 수 있는 DeepSeek의 데이터베이스를 통해 데이터베이스 운영을 완벽하게 제어할 수 있었습니다. 노출된 정보에는 매우 민감한 정보가 포함된 백만 줄이 넘는 로그 스트림이 포함되어 있었습니다.

Wiz Research는 내부 데이터에 액세스하는 기능을 포함하여 데이터베이스 운영을 완벽하게 제어할 수 있는 공개적으로 액세스 가능한 ClickHouse 데이터베이스가 DeepSeek에 속한 것을 발견했습니다. 노출된 데이터에는 채팅 로그, 키, 백엔드 세부 정보 및 기타 매우 민감한 정보가 포함된 백만 줄 이상의 로그 스트림이 포함되어 있었습니다. Wiz Research 팀은 즉시 책임감 있게 이 문제를 DeepSeek에 공개했고, DeepSeek는 노출된 데이터를 보호하기 위한 조치를 신속하게 취했습니다.
이 블로그 게시물에서는 조사 결과를 자세히 살펴보고 업계 전체에 미치는 영향에 대해 살펴봅니다.
초록
딥시크는 획기적인 AI 모델로 잘 알려진 중국의 AI 스타트업으로, 특히 DeepSeek-R1 최근 언론의 많은 관심을 받고 있는 추론 모델입니다. 이 모델은 OpenAI의 o1과 같은 선도적인 AI 시스템에 필적하는 성능을 자랑하며 비용 효율성과 효율성이 뛰어납니다.
딥시크가 AI 업계에 큰 파장을 일으키고 있는 가운데, 위즈 리서치 팀은 외부 보안 상태를 평가하고 잠재적인 취약점을 파악하기 시작했습니다.
몇 분 만에 저희는 완전히 열려 있고 인증되지 않은 채로 민감한 데이터가 노출되어 있는 DeepSeek와 관련된 공개적으로 액세스할 수 있는 ClickHouse 데이터베이스를 발견했습니다. 이 데이터베이스는 oauth2callback.deepseek.com:9000 및 dev.deepseek.com:9000에서 호스팅됩니다.
데이터베이스에는 대량의 채팅 로그, 백엔드 데이터, 로그 스트림, API 키, 운영 세부정보 등 민감한 정보가 포함되어 있습니다.
더 중요한 것은 이러한 노출을 통해 외부 세계에 대한 인증이나 방어 메커니즘 없이도 딥서치 환경 내에서 데이터베이스를 완전히 제어하고 잠재적으로 권한을 상승시킬 수 있다는 점입니다.


노출 프로세스
저희의 정찰 활동은 공개적으로 액세스 가능한 DeepSeek의 도메인을 평가하는 것으로 시작되었습니다. 직접 정찰 기법(하위 도메인의 수동 및 능동 검색)을 사용하여 외부 공격 표면을 매핑함으로써 약 30개의 인터넷 연결 하위 도메인을 식별했습니다. 대부분의 하위 도메인은 챗봇 인터페이스, 상태 페이지, API 문서와 같은 요소를 호스팅하는 양성 도메인으로 나타났으며, 처음에는 고위험 노출을 나타내는 하위 도메인은 없었습니다.
그러나 표준 HTTP 포트(80/443) 이상으로 검색을 확장했을 때 다음과 관련된 두 개의 호스트가 감지되었습니다.비정상적인 개방형 포트(8123 및 9000)::
- http://oauth2callback.deepseek.com:8123
- http://dev.deepseek.com:8123
- http://oauth2callback.deepseek.com:9000
- http://dev.deepseek.com:9000
추가 조사 결과, 포트는 다음과 같이 지적했습니다.공개적으로 노출된 ClickHouse 데이터베이스인증 없이 데이터베이스에 액세스할 수 있었기 때문에 즉각적인 경보가 발령되었습니다.
ClickHouse는 대규모 데이터 세트에 대한 빠른 분석 쿼리를 위해 설계된 오픈 소스 컬럼형 데이터베이스 관리 시스템입니다. Yandex에서 개발했으며 실시간 데이터 처리, 로그 저장 및 빅 데이터 분석에 널리 사용되고 있어 이러한 유형의 노출은 가치 있고 민감한 발견임을 시사합니다.

ClickHouse의 HTTP 인터페이스를 사용하여 /play 경로에 액세스했습니다.브라우저에서 직접 임의의 SQL 쿼리를 실행할 수 있습니다.. 간단한 SHOW TABLES를 실행하면 쿼리가 액세스 가능한 데이터 집합의 전체 목록을 반환합니다.

ClickHouse 웹 UI 출력 양식
눈에 띄는 테이블 중 하나는 log_stream으로, 다음과 같은 테이블이 포함되어 있습니다.매우 민감한 데이터많은 수의 로그가 있습니다.
log_stream 테이블에는 다음이 포함됩니다.1백만 개 이상의 로그 항목첫 번째는 특히 드러나는 열이 포함되어 있다는 것입니다:

- 타임스탬프 - 로그 날짜 2025년 1월 6일시작
- span_name - 다양한 내부 DeepSeek API 엔드포인트
- string.values - 일반 텍스트 로그포함 사항채팅 로그및API 키, 백엔드 세부 정보 및 운영 메타데이터
- _서비스 - 어떤 DeepSeek 서비스로그가 생성됩니다.
- _source - 노출로그 요청의 출처포함 사항채팅 로그, API 키, 디렉토리 구조 및 챗봇 메타데이터 로그

이러한 수준의 액세스는 DeepSeek 자체 보안과 최종 사용자의 보안에 심각한 위험을 초래합니다. 공격자는 민감한 로그와 실제 일반 텍스트 채팅 메시지를 검색할 수 있을 뿐만 아니라, ClickHouse 구성에 따라 SELECT * FROM 파일('파일명')과 같은 쿼리를 사용하여 일반 텍스트 비밀번호와 로컬 파일은 물론 서버에서 직접 독점 정보를 추출할 수도 있습니다.
(참고: 윤리적 연구 관행을 유지하기 위해 열거된 범위를 넘어서는 침입적 쿼리는 수행하지 않았습니다.)
주요 요점
적절한 보안 조치 없이 AI 서비스를 빠르게 도입하는 것은 본질적으로 위험합니다. 이번 노출은 AI 애플리케이션의 직접적인 보안 위험은 이를 지원하는 인프라와 도구에서 비롯된다는 사실을 강조합니다.
AI 보안에 대한 많은 관심이 미래의 위협에 집중되어 있지만, 실제 위험은 우발적인 외부 데이터베이스 노출과 같은 근본적인 위험에서 비롯되는 경우가 많습니다. 이러한 위험은 보안의 기본이며 보안팀의 최우선 순위로 유지되어야 합니다.
점점 더 많은 스타트업과 제공업체의 AI 도구와 서비스를 도입하기 위해 경쟁하는 기업들은 이러한 기업에 민감한 데이터를 맡기고 있다는 사실을 기억하는 것이 중요합니다. 빠른 도입 속도로 인해 보안을 소홀히 하는 경우가 종종 있지만, 고객 데이터 보호는 최우선 순위로 유지되어야 합니다. 보안팀은 AI 엔지니어와 긴밀히 협력하여 사용되는 아키텍처, 도구 및 모델에 대한 가시성을 확보함으로써 데이터를 보호하고 노출을 방지할 수 있도록 해야 합니다.
평결에 도달하기
전 세계는 AI만큼 빠른 속도로 채택된 기술을 본 적이 없습니다. 많은 AI 기업들이 이러한 광범위한 도입에 수반되는 보안 프레임워크 없이 핵심 인프라 제공업체로 빠르게 발전해 왔습니다. AI가 전 세계적으로 비즈니스에 더욱 깊숙이 통합됨에 따라 업계는 민감한 데이터 취급의 위험을 인식하고 퍼블릭 클라우드 제공업체 및 주요 인프라 제공업체에 요구되는 보안 관행에 준하는 보안을 시행해야 합니다.
© 저작권 정책
기사 저작권 AI 공유 서클 모두 무단 복제하지 마세요.
관련 문서
댓글 없음...