← 回總覽

LiteLLM 1.82.8 中存在恶意的 litellm_init.pth —— 凭据窃取程序

📅 2026-03-24 23:07 Simon Willison 人工智能 1 分鐘 1125 字 評分: 88
LiteLLM 供应链攻击 PyPI 网络安全 恶意软件
📌 一句话摘要 PyPI 上的 LiteLLM 1.82.8 版本遭到入侵,其中包含一个在安装时即执行的恶意 .pth 文件,该文件是一个凭据窃取程序,旨在窃取广泛的敏感本地配置和历史记录文件。 📝 详细摘要 Simon Willison 报道了 PyPI 上 LiteLLM 软件包(v1.82.8)的一次严重供应链攻击。此次攻击利用了一个恶意的 `litellm_init.pth` 文件,其中包含 Base64 编码的代码,即使不导入该库,在安装时也会立即触发凭据窃取程序。尽管 PyPI 在几小时内就隔离了该软件包,但该恶意软件旨在窃取大量机密信息,包括 SSH 密钥、AWS/Azure

📌 一句话摘要

PyPI 上的 LiteLLM 1.82.8 版本遭到入侵,其中包含一个在安装时即执行的恶意 .pth 文件,该文件是一个凭据窃取程序,旨在窃取广泛的敏感本地配置和历史记录文件。

📝 详细摘要

Simon Willison 报道了 PyPI 上 LiteLLM 软件包(v1.82.8)的一次严重供应链攻击。此次攻击利用了一个恶意的 litellm_init.pth 文件,其中包含 Base64 编码的代码,即使不导入该库,在安装时也会立即触发凭据窃取程序。尽管 PyPI 在几小时内就隔离了该软件包,但该恶意软件旨在窃取大量机密信息,包括 SSH 密钥、AWS/Azure/Docker 配置、Kubernetes 机密和 shell 历史记录。

💡 主要观点

- LiteLLM v1.82.8 在 PyPI 上遭到入侵,其中包含一个恶意的凭据窃取程序。 该恶意软件隐藏在 litellm_init.pth 文件中,会在安装过程中自动执行,无需显式调用 import 语句。

该窃取程序针对大量敏感用户数据和凭据。 它会搜集 SSH、AWS、Kubernetes、Docker、Git 和各种云服务提供商的机密信息,以及 shell 历史记录和加密货币钱包配置。
PyPI 迅速采取行动隔离了该软件包。 受影响的时间窗口仅限几个小时,但在该期间安装了特定版本的用户面临高风险,必须轮换所有凭据。

💬 文章金句

- 发布到 PyPI 的 LiteLLM v1.82.8 软件包遭到入侵,其中包含一个隐藏在 litellm_init.pth 文件 Base64 编码中的极其恶劣的凭据窃取程序。

  • 安装该软件包就足以触发它,即使不运行 import litellm 也是如此。
  • 如果你确实安装了该软件包,它会搜集大量令人困惑的机密信息。

📊 文章信息

AI 评分:88

来源:Simon Willison's Weblog

作者:Simon Willison

分类:人工智能

语言:英文

阅读时间:1 分钟

字数:141

标签: LiteLLM, 供应链攻击, PyPI, 网络安全, 恶意软件

阅读完整文章

查看原文 → 發佈: 2026-03-24 23:07:31 收錄: 2026-03-25 00:00:16

🤖 問 AI

針對這篇文章提問,AI 會根據文章內容回答。按 Ctrl+Enter 送出。