Wizは、DeepSeekのClickHouseデータベースが認証なしで公開されていたことを発表した。機密情報にはチャット履歴、秘密キー、バックエンド情報など100万行超のログが含まれていた。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Wizは2025年1月30日(現地時間)、中国のAI企業DeepSeekのデータベースが公開状態であることを発見し、機密情報が漏えいしていたことを発表した。
機密情報にはチャット履歴や秘密キー、バックエンドの詳細、その他の機密性の高い情報を含む100万行以上のログストリームが含まれていたとされている。
Wizの研究チームであるWiz Researchによると、公開状態だったのはDeepSeekが運用する「ClickHouse」データベースであり、認証なしでアクセス可能な状態にあったという。このデータベースに対して外部からの認証が不要だったと報告しており、攻撃者がデータベースを完全に制御できる可能性があったことが指摘されている。
具体的にはこのデータベースはoauth2callback.deepseek.comおよびdev.deepseek.comでホストされており、それぞれ8123および9000のポートが開放されていた。さらに追加の調査を進めたところ、これらのポートはClickHouseのデータベースに直接接続されており、認証なしで任意のSQLクエリを実行できることが判明した。例えば「SHOW TABLES;」というシンプルなコマンドを実行するだけで全てのテーブル情報を取得できたことが報告されている。
特にlog_streamというテーブルには100万件以上のログが記録されており、さまざまな情報が含まれていたことが確認されている。
DeepSeekはAI推論モデル「DeepSeek-R1」によって注目を集めているが、その急速な成長とともにセキュリティリスクが見過ごされていた可能性がある。今回の事例はAIアプリケーションの脆弱(ぜいじゃく)性がAIモデルそのものではなく、それを支えるインフラストラクチャの管理ミスによって生じることを示している。データベースの外部公開などの基本的なミスが機密データの大規模な漏えいにつながる可能性があるため、企業はAI開発においてもセキュリティを最優先にすることが望まれている。
7-Zipに深刻な脆弱性 悪用でWindowsのセキュリティ機能「MoTW」を回避可能
「DNSよく分からん勢」に送る サブドメイン乗っ取り事案から考えるASMの本質
Googleの認証システムに重大な欠陥 数百万のユーザーに影響する可能性
5ページだけでも読んで 無料でセキュリティの要点を学べる資料を紹介Copyright © ITmedia, Inc. All Rights Reserved.