AI企業DeepSeek 機密情報100万件漏えいの可能性――認証なしのDB公開が原因:セキュリティニュースアラート
Wizは、DeepSeekのClickHouseデータベースが認証なしで公開されていたことを発表した。機密情報にはチャット履歴、秘密キー、バックエンド情報など100万行超のログが含まれていた。
Wizは2025年1月30日(現地時間)、中国のAI企業DeepSeekのデータベースが公開状態であることを発見し、機密情報が漏えいしていたことを発表した。
機密情報にはチャット履歴や秘密キー、バックエンドの詳細、その他の機密性の高い情報を含む100万行以上のログストリームが含まれていたとされている。
DeepSeekのデータベースが無防備公開、チャット履歴や秘密キーが流出か
Wizの研究チームであるWiz Researchによると、公開状態だったのはDeepSeekが運用する「ClickHouse」データベースであり、認証なしでアクセス可能な状態にあったという。このデータベースに対して外部からの認証が不要だったと報告しており、攻撃者がデータベースを完全に制御できる可能性があったことが指摘されている。
具体的にはこのデータベースはoauth2callback.deepseek.comおよびdev.deepseek.comでホストされており、それぞれ8123および9000のポートが開放されていた。さらに追加の調査を進めたところ、これらのポートはClickHouseのデータベースに直接接続されており、認証なしで任意のSQLクエリを実行できることが判明した。例えば「SHOW TABLES;」というシンプルなコマンドを実行するだけで全てのテーブル情報を取得できたことが報告されている。
特にlog_streamというテーブルには100万件以上のログが記録されており、さまざまな情報が含まれていたことが確認されている。
- timestamp(2025年1月6日以降のログ)
- span_name(DeepSeekの内部APIエンドポイントの参照)
- string.values(チャット履歴、APIキー、バックエンド情報、操作メタデータを含むプレーンテキストログ)
- _service(ログを生成したDeepSeekのサービス名)
- _source(チャット履歴、APIキー、ディレクトリ構造、チャットbotのメタデータログを含むログリクエストの発信元)
DeepSeekはAI推論モデル「DeepSeek-R1」によって注目を集めているが、その急速な成長とともにセキュリティリスクが見過ごされていた可能性がある。今回の事例はAIアプリケーションの脆弱(ぜいじゃく)性がAIモデルそのものではなく、それを支えるインフラストラクチャの管理ミスによって生じることを示している。データベースの外部公開などの基本的なミスが機密データの大規模な漏えいにつながる可能性があるため、企業はAI開発においてもセキュリティを最優先にすることが望まれている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
7-Zipに深刻な脆弱性 悪用でWindowsのセキュリティ機能「MoTW」を回避可能
7-Zipに深刻な脆弱性が見つかった。これを悪用すると、Windowsのセキュリティ機能「MoTW」(Mark-of-the-Web)を回避し、被害者のユーザーコンテキスト内で任意のコードを実行できるという。
「DNSよく分からん勢」に送る サブドメイン乗っ取り事案から考えるASMの本質
JPRSが「サブドメインの乗っ取り」に関する注意喚起を公開しました。これは非常に深刻な問題ですが、「DNS周辺はよく分からん」という人も多く、対策するには重い腰を上げなければならないのも事実。そんな人に向けてやるべきことをお伝えします。
Googleの認証システムに重大な欠陥 数百万のユーザーに影響する可能性
Googleの「Googleでログイン(Sign in with Google)」認証システムに重大な欠陥が見つかった。この欠陥を悪用すると、SlackやZoomなどのサービスに不正アクセスされる可能性がある。Google Workspaceユーザーは注意してほしい。
5ページだけでも読んで 無料でセキュリティの要点を学べる資料を紹介
世間には多くの役に立つセキュリティのドキュメントが公開されていますが、これらを読了するのは正直に言って骨が折れます。今回は筆者オススメの資料の中から“5ページ”だけに絞って、その魅力を紹介しようと思います。