Otkriće Wiz Researcha od 29. januara 2025. pokazalo je da su DeepSeekovi podaci bili javno dostupni kroz ClickHouse bazu podataka, čime je bilo moguće preuzeti potpunu kontrolu nad operacijama baze bez ikakve autentifikacije.
Izložena baza podataka bila je smještena na dvije lokacije oauth2callback.deepseek.com:9000 i dev.deepseek.com:9000. Lokacije su identificirane kroz neuobičajene otvorene portove 8123 i 9000 povezane s tim poslužiteljima.
Baza podataka sadržavala je više od milion redaka zapisa s vrlo osjetljivim informacijama koje su uključivale historiju razgovora, API tajne ključeve, pozadinske detalje sistema, operativne metapodatke, tekstualne zapise, strukturu direktorija te metapodatke chatbot sistema.
Ovakva izloženost omogućila je pristup osjetljivim zapisima i porukama u običnom tekstu, potencijalno preuzimanje lozinki i lokalnih datoteka u čitljivom obliku te izravan pristup vlasničkim informacijama s poslužitelja. Istraživači iz Wiza koristili su jednostavne tehnike i u procesu su identificirali oko 30 poddomena dostupnih s interneta, otkrili neuobičajene otvorene portove, pristupili ClickHouse bazi podataka te izvršili jednostavan upit “SHOW TABLES” kako bi otkrili dostupne skupove podataka.
Analiza je pokazala da je tablica log_stream sadržavala više od milion zapisa s važnim informacijama. Među njima su bili vremenski zapisi koji datiraju od 6. januara 2025., reference na različite interne DeepSeek API krajnje tačke, tekstualni zapisi koji uključuju historiju razgovora, API ključeve i operativne metapodatke. Dodatno su pronađene oznake koje pokazuju koja DeepSeek usluga je generirala zapise, kao i izvori zahtjeva za zapisima.
Nakon otkrića, tim Wiz Researcha odmah je odgovorno prijavio problem DeepSeeku, na što se firma nije oglasila, ali je brzo reagirala kako bi osigurala izložene podatke.