
サイバーセキュリティ企業 Wiz は、中国のAIスタートアップ DeepSeek の 公開データベースの重大な情報漏洩がある事を発見しました。公開されていた ClickHouseデータベース は、認証なしでアクセス可能であり、内部データの完全な制御が可能な状態 だったと報告されています。
漏洩した機密情報の概要
Wiz の調査によると、公開されたデータベースには次のような機密性の高い情報が含まれていました。
- チャット履歴(ユーザーの入力内容や対話の詳細)
- 秘密キー・APIシークレット(認証情報)
- バックエンドの技術情報(システム構成や内部メタデータ)
- 運用ログ(DeepSeekのサービスが生成した詳細なシステムログ)
特に、APIシークレットが公開されていたことは深刻な問題で、
攻撃者がこれを利用することで、DeepSeekのシステムに不正アクセスし、さらなる情報漏洩やサービスの乗っ取りにつながる可能性に繋がります。
調査の流れ オープンになっているポートからClickHouseデータベースへアクセス
Wizは簡単な偵察手法 (サブドメインの受動的および能動的な検出) を使用して外部の攻撃対象領域をマッピングすることで、DeepSeek のインターネットに面したサブドメインを約 30 個特定しました。
そのほとんどは、チャットボット インターフェイス、ステータス ページ、API ドキュメントなどの要素をホストしており、一見無害に見えました。当初は、いずれも高リスクの露出を示唆するものではありませんでした。
しかし標準の HTTP ポート (80/443) を超えて検索範囲を広げ、認証なしでアクセスできるClickHouseデータベースを特定しました。
これらのポートは、認証なしでアクセスできる、 公開された ClickHouse データベースにつながることが判明し、すぐに警戒が高まりました。
※ClickHouse は、大規模なデータセットに対する高速な分析クエリ用に設計された、オープンソースのDBMS
Webインターフェースでクエリを実行
調査チームは、ClickHouseのWebインターフェースを活用し、データベースに直接クエリを送信しました。
画像: Wiz
発見された主なデータベースのテーブル
- log_stream(100万件以上のログデータ)
- api_keys(APIシークレット情報)
- user_sessions(ユーザーの認証トークン)
- chat_history(チャット履歴)
特にlog_stream テーブルには100 万を超えるログが含まれており、
以下の通り機密性の高い情報も含まれています。
カラム名 | 説明 |
timestamp | ログの記録日時(2025年1月6日以降のデータ) |
span_name | 内部DeepSeek APIエンドポイントの参照 |
string.values | チャット履歴、APIキー、バックエンド情報、運用メタデータを含むプレーンテキストログ |
_service | ログを生成したDeepSeekのサービスを示す |
_source | チャット履歴、APIキー、ディレクトリ構造、チャットボットメタデータログの発信元 |
画像: Wiz
上記の通り、ClickHouse の設定に応じて SELECT * FROM file(‘filename’) などのクエリを使用して、プレーンテキストのパスワードやローカル ファイル、および固有情報をサーバーから直接盗み出す可能性もあります。