Wiz Research ha descubierto una falla (ya corregida) de seguridad importante
en DeepSeek, que exponía una base de datos que contiene información
confidencial de los usuarios y datos internos.
La base de datos expuesta de ClickHouse (aplicación de BD Open Source que
permite generar informes de datos analíticos en tiempo real) a la que se podía
acceder sin autenticación, contenía más de un millón de entradas de registro,
incluido el historial de chat, claves de API, detalles del backend y otra
información confidencial.
La base de datos estaba alojada en
oauth2callback.deepseek[.]com (8123/9000) y
dev.deepseek[.]com (8123/9000), completamente abierta y sin
autenticación. Esto permitió la ejecución directa de consultas SQL arbitrarias
a través del navegador, lo que expuso un volumen significativo de datos
confidenciales.

Los datos expuestos incluían:
-
Historial de chat: registros de texto sin formato de conversaciones de
usuarios con los modelos de inteligencia artificial de DeepSeek. -
Claves de API: claves secretas utilizadas para acceder e interactuar con la
API de DeepSeek. -
Detalles del backend: información interna sobre la infraestructura y las
operaciones de DeepSeek. -
Metadatos operativos: registros y detalles sobre los procesos internos de
DeepSeek.
La exposición permitió el control total de la base de datos y el posible
escalamiento de privilegios dentro del entorno de DeepSeek, sin ningún
mecanismo de autenticación o defensa hacia el mundo exterior. Los atacantes
podrían haber exfiltrado contraseñas en texto plano y archivos locales junto
con información confidencial.
Wiz Research reveló el problema de manera inmediata y responsable a DeepSeek,
que rápidamente solucionó la exposición. A medida que los modelos de IA se
vuelven más sofisticados y ampliamente utilizados, es crucial que los
desarrolladores y las organizaciones prioricen la seguridad y la privacidad
para proteger los datos de los usuarios y evitar un posible uso indebido.
Fuente:
Wiz