-
Resumen
- Wiz Research descubrió una base de datos ClickHouse de DeepSeek accesible públicamente. Esta base de datos permitía control total sobre las operaciones de la base de datos, incluida la capacidad de acceder a datos internos. Los datos expuestos incluían historiales de chat, claves secretas, detalles del backend y otra información altamente sensible. El equipo de Wiz Research informó de inmediato y de forma responsable este problema a DeepSeek, y DeepSeek aseguró rápidamente la exposición.
-
Contenido principal
- DeepSeek es una startup china de IA que ha llamado la atención especialmente por su modelo de razonamiento DeepSeek-R1. Este modelo compite en rendimiento con sistemas líderes de IA como o1 de OpenAI, y destaca por su rentabilidad y eficiencia.
- El equipo de Wiz Research inició una investigación para evaluar la postura de seguridad externa de DeepSeek e identificar posibles vulnerabilidades. En cuestión de minutos, descubrió una base de datos ClickHouse accesible públicamente vinculada a DeepSeek, que estaba completamente abierta, sin autenticación y exponiendo datos sensibles.
- Esta base de datos contenía historiales de chat, datos del backend e información sensible, incluidos flujos de logs, secretos de API y detalles operativos. Aún más grave, esta exposición permitía control total de la base de datos y una posible escalación de privilegios dentro del entorno de DeepSeek, sin autenticación ni mecanismos de defensa.
-
Proceso de exposición
- Todo comenzó con la evaluación de los dominios de DeepSeek accesibles públicamente. Al mapear la superficie de ataque externa, se identificaron alrededor de 30 subdominios expuestos a internet. La mayoría alojaba elementos como interfaces de chatbot, páginas de estado y documentación de API, y al principio no sugerían exposiciones de alto riesgo.
- Sin embargo, al ampliar la búsqueda más allá de los puertos HTTP estándar (80/443), se detectaron dos puertos abiertos e inusuales (8123 y 9000). Estos puertos llevaban a una base de datos ClickHouse expuesta públicamente y accesible sin autenticación.
- ClickHouse es un sistema de gestión de bases de datos columnar de código abierto diseñado para consultas analíticas rápidas sobre grandes conjuntos de datos. Fue desarrollado por Yandex y es ampliamente utilizado para procesamiento de datos en tiempo real, almacenamiento de logs y análisis de big data.
- Aprovechando la interfaz HTTP de ClickHouse, fue posible acceder a la ruta
/play, lo que permitía ejecutar consultas SQL arbitrarias directamente desde el navegador. Al ejecutar una consulta simpleSHOW TABLES;, se devolvió la lista completa de los conjuntos de datos accesibles. - La tabla
log_streamfue especialmente notable, ya que contenía más de un millón de entradas de log. Esta tabla incluía logs en texto plano como historiales de chat, claves de API, detalles del backend y metadatos operativos.
-
Principales implicaciones
- La rápida adopción de servicios de IA es inherentemente riesgosa si no va acompañada de seguridad. Esta exposición subraya que los riesgos de seguridad inmediatos de las aplicaciones de IA provienen de la infraestructura y de las herramientas que las respaldan.
- Aunque gran parte de la atención sobre la seguridad en IA se centra en amenazas futuras, los riesgos reales suelen provenir de riesgos básicos. Los riesgos de seguridad fundamentales, como la exposición externa de bases de datos, deben ser la máxima prioridad de los equipos de seguridad.
- Las organizaciones que adoptan herramientas y servicios de IA deben recordar que están confiando datos sensibles a estas empresas. La velocidad de adopción puede hacer que se pase por alto la seguridad, pero la protección de los datos de los clientes debe ser la prioridad principal.
- Los equipos de seguridad deben colaborar estrechamente con los ingenieros de IA para obtener visibilidad sobre la arquitectura, las herramientas y los modelos en uso, con el fin de proteger los datos y evitar exposiciones.
-
Conclusión
- La IA es una tecnología que se está adoptando más rápido que nunca. Muchas empresas de IA han crecido rápidamente hasta convertirse en proveedores clave de infraestructura sin marcos de seguridad adecuados. A medida que la IA se integra profundamente en los negocios de todo el mundo, es necesario reconocer los riesgos de manejar datos sensibles y aplicar las prácticas de seguridad que se exigen a los proveedores de nube pública y a los principales proveedores de infraestructura.
1 comentarios
Opiniones en Hacker News
Sorprende darse cuenta de la falta de conocimiento sobre la ingeniería de software fuera del mundo angloparlante. Se plantea la duda de por qué el esquema de la base de datos y los logs están en inglés
Sorprende la hostilidad en los comentarios, considerando que DeepSeek causó pérdidas financieras a muchos inversionistas minoristas en EE. UU.
Parece irresponsable publicar directamente la URL y el puerto
Hubo muchos intentos de culpar a DeepSeek
No se discutió bien la cronología de DeepSeek en torno al hacking ético y la divulgación responsable
Es mejor ejecutar el modelo de forma local o usar modelos remotos de chat sin estado como AWS Bedrock
Hay puntos interesantes sobre la infraestructura de desarrollo y la base de datos de observabilidad
El ClickHouse expuesto es similar a los casos pasados de Elasticsearch expuesto
Se preguntan si DeepSeek tiene un programa de bug bounty
Encaja con la idea de que DeepSeek es un proyecto secundario de quants