(https://c.ndtvimg.com/2025-01/o1n8vme8_deepseek_625x300_29_January_25.jpg?im=FeatureCrop,algorithm=dnn,width=1200,height=738)
DeepSeek, la startup china de inteligencia artificial conocida por su modelo DeepSeek-R1 LLM, ha expuesto públicamente dos bases de datos que contienen información confidencial de los usuarios y de las operaciones.
Las instancias no seguras de ClickHouse supuestamente contenían más de un millón de entradas de registro que contenían el historial de chat de los usuarios en formato de texto sin formato, claves de API, detalles del backend y metadatos operativos.
Wiz Research descubrió esta exposición durante una evaluación de seguridad de la infraestructura externa de DeepSeek.
La empresa de seguridad encontró dos instancias de base de datos de acceso público en oauth2callback.deepseek.com:9000 y dev.deepseek.com:9000 que permitían consultas SQL arbitrarias a través de una interfaz web sin necesidad de autenticación.
Las bases de datos contenían una tabla 'log_stream' que almacenaba registros internos confidenciales que databan del 6 de enero de 2025 y que contenían:
consultas de los usuarios al chatbot de DeepSeek,
claves utilizadas por los sistemas backend para autenticar las llamadas de API,
información interna de la infraestructura y los servicios,
y varios metadatos operativos.
Registro de chat en texto sin formato
(https://i.postimg.cc/Bn0fRcBK/Chat-log-in-plaintext.png) (https://postimg.cc/xctZzm7f)
"Este nivel de acceso suponía un riesgo crítico para la propia seguridad de DeepSeek y para sus usuarios finales", comenta Wiz.
"Un atacante no solo podría recuperar registros confidenciales y mensajes de chat en texto simple, sino que también podría potencialmente extraer contraseñas en texto simple y archivos locales junto con información confidencial directamente del servidor mediante consultas como: SELECT * FROM file('filename') dependiendo de su configuración de ClickHouse".
Datos expuestos
(https://i.postimg.cc/HxfhXdSy/Exposed-data.png) (https://postimages.org/)
Wiz dice que podría ejecutar consultas más intrusivas, pero limitó su exploración a la enumeración para mantener su investigación dentro de ciertas restricciones éticas.
Se desconoce si los investigadores de Wiz fueron los primeros en descubrir esta exposición o si los actores maliciosos ya se han aprovechado de la configuración incorrecta.
En cualquier caso, Wiz informó a DeepSeek sobre el asunto y la empresa abordó rápidamente la exposición, por lo que las bases de datos ya no son públicas.
Los problemas de seguridad de DeepSeek
Aparte de todas las preocupaciones que surgen de que DeepSeek sea una empresa de tecnología con sede en China, lo que significa que tiene que cumplir con las agresivas solicitudes de acceso a los datos del gobierno del país, la empresa no parece haber establecido una postura de seguridad sólida, lo que pone en riesgo los datos confidenciales.
La exposición de las indicaciones de los usuarios es una violación de la privacidad que debería ser muy preocupante para las organizaciones que utilizan el modelo de IA para operaciones comerciales sensibles.
Además, la exposición de los detalles del backend y las claves API podría dar a los atacantes una forma de ingresar a las redes internas de DeepSeek, la escalada de privilegios y las posibles violaciones a mayor escala.
A principios de esta semana, la plataforma china fue blanco de persistentes ciberataques, que aparentemente no pudo frustrar, lo que la obligó a suspender los registros de nuevos usuarios durante casi 24 horas.
Fuente:
BleeepingComputer
https://www.bleepingcomputer.com/news/security/deepseek-exposes-database-with-over-1-million-chat-records/