AI企業DeepSeek 機密情報100万件漏えいの可能性――認証なしのDB公開が原因セキュリティニュースアラート

Wizは、DeepSeekのClickHouseデータベースが認証なしで公開されていたことを発表した。機密情報にはチャット履歴、秘密キー、バックエンド情報など100万行超のログが含まれていた。

» 2025年02月01日 08時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Wizは2025年1月30日(現地時間)、中国のAI企業DeepSeekのデータベースが公開状態であることを発見し、機密情報が漏えいしていたことを発表した。

 機密情報にはチャット履歴や秘密キー、バックエンドの詳細、その他の機密性の高い情報を含む100万行以上のログストリームが含まれていたとされている。

DeepSeekのデータベースが無防備公開、チャット履歴や秘密キーが流出か

 Wizの研究チームであるWiz Researchによると、公開状態だったのはDeepSeekが運用する「ClickHouse」データベースであり、認証なしでアクセス可能な状態にあったという。このデータベースに対して外部からの認証が不要だったと報告しており、攻撃者がデータベースを完全に制御できる可能性があったことが指摘されている。

 具体的にはこのデータベースはoauth2callback.deepseek.comおよびdev.deepseek.comでホストされており、それぞれ8123および9000のポートが開放されていた。さらに追加の調査を進めたところ、これらのポートはClickHouseのデータベースに直接接続されており、認証なしで任意のSQLクエリを実行できることが判明した。例えば「SHOW TABLES;」というシンプルなコマンドを実行するだけで全てのテーブル情報を取得できたことが報告されている。

 特にlog_streamというテーブルには100万件以上のログが記録されており、さまざまな情報が含まれていたことが確認されている。

  • timestamp(2025年1月6日以降のログ)
  • span_name(DeepSeekの内部APIエンドポイントの参照)
  • string.values(チャット履歴、APIキー、バックエンド情報、操作メタデータを含むプレーンテキストログ)
  • _service(ログを生成したDeepSeekのサービス名)
  • _source(チャット履歴、APIキー、ディレクトリ構造、チャットbotのメタデータログを含むログリクエストの発信元)

 DeepSeekはAI推論モデル「DeepSeek-R1」によって注目を集めているが、その急速な成長とともにセキュリティリスクが見過ごされていた可能性がある。今回の事例はAIアプリケーションの脆弱(ぜいじゃく)性がAIモデルそのものではなく、それを支えるインフラストラクチャの管理ミスによって生じることを示している。データベースの外部公開などの基本的なミスが機密データの大規模な漏えいにつながる可能性があるため、企業はAI開発においてもセキュリティを最優先にすることが望まれている。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR