1 पॉइंट द्वारा GN⁺ 2025-01-30 | 1 टिप्पणियां | WhatsApp पर शेयर करें
  • सारांश

    • Wiz Research ने DeepSeek का एक सार्वजनिक रूप से सुलभ ClickHouse डेटाबेस खोजा। यह डेटाबेस डेटाबेस संचालन पर पूर्ण नियंत्रण की अनुमति देता था, जिसमें आंतरिक डेटा तक पहुंच की क्षमता भी शामिल थी। उजागर डेटा में चैट रिकॉर्ड, secret keys, backend details और अन्य अत्यंत संवेदनशील जानकारी शामिल थी। Wiz Research टीम ने तुरंत इस समस्या की जिम्मेदारी से DeepSeek को सूचना दी, और DeepSeek ने तेजी से इस exposure को सुरक्षित कर दिया।
  • मुख्य बातें

    • DeepSeek चीन का एक AI startup है, जो खास तौर पर अपने DeepSeek-R1 reasoning model की वजह से चर्चा में है। यह मॉडल OpenAI के o1 जैसे अग्रणी AI systems के साथ प्रदर्शन में प्रतिस्पर्धा करता है, और cost-effectiveness तथा efficiency में खास तौर पर उभरता है।
    • Wiz Research टीम ने DeepSeek की external security posture का आकलन करने और संभावित कमजोरियों की पहचान करने के लिए जांच शुरू की। कुछ ही मिनटों में उन्होंने DeepSeek से जुड़ा एक सार्वजनिक रूप से सुलभ ClickHouse डेटाबेस खोज लिया, जो पूरी तरह खुला था, authentication के बिना उपलब्ध था, और संवेदनशील डेटा को उजागर कर रहा था।
    • इस डेटाबेस में चैट रिकॉर्ड, backend data और संवेदनशील जानकारी शामिल थी, जिनमें log streams, API secrets और operational details भी शामिल थे। इससे भी गंभीर बात यह थी कि यह exposure बिना authentication या defense mechanisms के DeepSeek environment के भीतर डेटाबेस पर पूर्ण नियंत्रण और संभावित privilege escalation की अनुमति दे रहा था।
  • उजागर होने की प्रक्रिया

    • शुरुआत DeepSeek के सार्वजनिक रूप से सुलभ domains के मूल्यांकन से हुई। बाहरी attack surface को मैप करके लगभग 30 ऐसे subdomains की पहचान की गई जो इंटरनेट पर उजागर थे। इनमें से अधिकांश chatbot interfaces, status pages और API documentation जैसे तत्व होस्ट कर रहे थे, और शुरुआत में इनमें high-risk exposure का संकेत नहीं मिला।
    • लेकिन जब खोज को standard HTTP ports (80/443) से आगे बढ़ाया गया, तो दो असामान्य और खुले ports (8123 & 9000) मिले। ये ports एक सार्वजनिक रूप से उजागर ClickHouse डेटाबेस तक ले गए, जिसे बिना authentication के access किया जा सकता था।
    • ClickHouse एक open source column-oriented database management system है, जिसे बड़े data sets पर तेज़ analytical queries के लिए डिज़ाइन किया गया है। इसे Yandex ने विकसित किया था, और यह real-time data processing, log storage और big data analytics में व्यापक रूप से उपयोग होता है।
    • ClickHouse के HTTP interface का उपयोग करके /play path तक पहुंचा जा सका, जिससे browser के जरिए सीधे arbitrary SQL queries चलाना संभव था। एक साधारण SHOW TABLES; query चलाकर उपलब्ध data sets की पूरी सूची प्राप्त कर ली गई।
    • log_stream table खास तौर पर उल्लेखनीय थी, जिसमें 10 लाख से अधिक log entries थीं। इस table में चैट रिकॉर्ड, API keys, backend details और operational metadata जैसे plaintext logs शामिल थे।
  • मुख्य निहितार्थ

    • AI services को तेजी से अपनाना, यदि सुरक्षा साथ न हो, तो स्वाभाविक रूप से जोखिमपूर्ण है। यह exposure इस बात को रेखांकित करता है कि AI applications के तात्कालिक security risks infrastructure और उसे support करने वाले tools से उत्पन्न होते हैं।
    • AI security पर बहुत ध्यान भविष्य के खतरों पर केंद्रित रहता है, लेकिन वास्तविक जोखिम अक्सर बुनियादी खतरों से आते हैं। डेटाबेस का बाहरी रूप से उजागर होना जैसे बुनियादी security risks, security teams की सर्वोच्च प्राथमिकता होने चाहिए।
    • AI tools और services अपनाने वाले संगठनों को याद रखना चाहिए कि वे ऐसी कंपनियों को संवेदनशील डेटा सौंप रहे हैं। adoption की तेज़ रफ्तार सुरक्षा की अनदेखी करा सकती है, लेकिन customer data protection सर्वोच्च प्राथमिकता होनी चाहिए।
    • Security teams को AI engineers के साथ करीबी सहयोग करना चाहिए, ताकि उपयोग में मौजूद architecture, tools और models पर visibility मिल सके और डेटा की सुरक्षा तथा exposure की रोकथाम सुनिश्चित की जा सके।
  • निष्कर्ष

    • AI आज पहले से कहीं तेज़ी से अपनाई जा रही तकनीक है। कई AI कंपनियां security framework के बिना ही तेजी से महत्वपूर्ण infrastructure providers बन गई हैं। जैसे-जैसे AI दुनिया भर के व्यवसायों में गहराई से एकीकृत हो रही है, वैसे-वैसे संवेदनशील डेटा संभालने के जोखिम को पहचानना और public cloud providers तथा प्रमुख infrastructure providers से अपेक्षित security practices को लागू करना ज़रूरी है।

1 टिप्पणियां

 
GN⁺ 2025-01-30
Hacker News राय
  • गैर-अंग्रेज़ीभाषी software engineering के बारे में अपनी अज्ञानता का एहसास हुआ। इस बात पर सवाल उठा कि database schema और logs अंग्रेज़ी में क्यों होते हैं

    • क्या दुनिया भर के developers को अंग्रेज़ी सीखनी पड़ती है, या कोई translation process होता है, इस पर जिज्ञासा
  • इस बात को देखते हुए कि DeepSeek ने कई अमेरिकी retail investors को वित्तीय नुकसान पहुँचाया, comments में दिखी शत्रुता हैरान करने वाली लगी

    • NVidia के stock price से लगभग 70 billion dollars मिट जाने पर काफी गुस्सा था
  • URL और port को सीधे सार्वजनिक करना गैर-जिम्मेदाराना लगा

    • DeepSeek की गलत practices का बचाव नहीं है, लेकिन इसे गैर-जिम्मेदाराना हरकत नहीं माना गया
  • DeepSeek की निंदा करने की काफी कोशिशें दिखीं

  • ethical hacking और responsible disclosure के संदर्भ में DeepSeek की timeline पर पर्याप्त चर्चा नहीं हुई

  • model को local में चलाना या AWS Bedrock जैसे stateless remote chat model का इस्तेमाल करना बेहतर है

  • development infra और observability database को लेकर दिलचस्प बातें

    • logs में chat data शामिल होना लगभग अपरिहार्य है
    • rocket building prompt का screenshot यह संकेत देता है कि DeepSeek ने ऐसे prompts पूरे न करे, इसके लिए training data दिया गया था
  • exposed ClickHouse, अतीत में exposed Elasticsearch जैसी स्थिति लगती है

  • यह जिज्ञासा रही कि क्या DeepSeek के पास bug bounty program है

    • बिना अनुमति systems को explore और access करना कानूनी समस्याएँ पैदा कर सकता है
    • bug bounty program में भाग लेना चाहिए या कंपनी के साथ सीधे काम करके अनुमति लेने के बाद ही systems को explore करना चाहिए
  • यह उस नज़रिए से मेल खाता है कि DeepSeek quants का side project है

    • यह ऐसी गलती लगती है जो बाहरी client applications deploy करने की आदत न होने से हुई