
DeepSeek, la startup chinoise d’IA connue pour son modèle DeepSeek-R1 LM, a exposé publiquement deux bases de données contenant des informations sensibles sur les utilisateurs et les opérations.
Les instances ClickHouse non sécurisées contiendraient plus d’un million d’entrées de journal contenant l’historique des discussions des utilisateurs sous forme de texte brut, les clés API, les détails du backend et les métadonnées opérationnelles.
Wiz Research a découvert cette exposition lors d’une évaluation de la sécurité de l’infrastructure externe de DeepSeek.
La société de sécurité a trouvé deux instances de base de données accessibles au public sur oauth2callback.deepseek.com:9000 et dev.deepseek.com:9000 qui autorisaient des requêtes SQL arbitraires via une interface Web sans nécessiter d’authentification.
Les bases de données contenaient une table ‘log_stream’ qui stockait des journaux internes sensibles datant du 6 janvier 2025, contenant:
- requêtes des utilisateurs au chatbot de DeepSeek,
- clés utilisées par les systèmes backend pour authentifier les appels d’API,
- informations internes sur l’infrastructure et les services,
- et diverses métadonnées opérationnelles.

« Ce niveau d’accès représentait un risque critique pour la propre sécurité de DeepSeek et pour ses utilisateurs finaux », commente Wiz.
« Non seulement un attaquant pourrait récupérer des journaux sensibles et des messages de discussion en texte brut, mais il pourrait également potentiellement exfiltrer des mots de passe en texte brut et des fichiers locaux ainsi que des informations de propriété directement à partir du serveur en utilisant des requêtes telles que: SELECT * FROM file(‘filename’) en fonction de leur configuration ClickHouse. »

Wiz dit qu’il pourrait exécuter des requêtes plus intrusives, mais a limité son exploration à l’énumération pour maintenir ses recherches dans certaines contraintes éthiques.
On ignore si les chercheurs de Wiz ont été les premiers à découvrir cette exposition ou si des acteurs malveillants ont déjà profité de la mauvaise configuration.
Dans tous les cas, Wiz a informé DeepSeek de l’affaire, et la société a rapidement résolu l’exposition, de sorte que les bases de données ne sont plus publiques.
Problèmes de sécurité de DeepSeek
Mis à part toutes les inquiétudes qui découlent du fait que DeepSeek est une entreprise technologique basée en Chine, ce qui signifie qu’elle doit se conformer aux demandes agressives d’accès aux données du gouvernement du pays, l’entreprise ne semble pas avoir établi une position de sécurité solide, mettant en danger les données sensibles.
L’exposition des invites des utilisateurs est une atteinte à la vie privée qui devrait être très préoccupante pour les organisations utilisant le modèle d’IA pour des opérations commerciales sensibles.
De plus, l’exposition des détails du backend et des clés d’API pourrait permettre aux attaquants d’accéder aux réseaux internes de DeepSeek, à l’escalade des privilèges et à des violations potentiellement à plus grande échelle.
Plus tôt cette semaine, la plateforme chinoise a été la cible de cyberattaques persistantes, qu’elle semblait incapable de contrecarrer, l’obligeant à suspendre les inscriptions de nouveaux utilisateurs pendant près de 24 heures.