PyPI 上的 LiteLLM 1.82.8 版本遭到入侵,其中包含一个在安装时即执行的恶意 .pth 文件,该文件是一个凭据窃取程序,旨在窃取广泛的敏感本地配置和历史记录文件。
📝 详细摘要
Simon Willison 报道了 PyPI 上 LiteLLM 软件包(v1.82.8)的一次严重供应链攻击。此次攻击利用了一个恶意的 litellm_init.pth 文件,其中包含 Base64 编码的代码,即使不导入该库,在安装时也会立即触发凭据窃取程序。尽管 PyPI 在几小时内就隔离了该软件包,但该恶意软件旨在窃取大量机密信息,包括 SSH 密钥、AWS/Azure/Docker 配置、Kubernetes 机密和 shell 历史记录。
💡 主要观点
-
LiteLLM v1.82.8 在 PyPI 上遭到入侵,其中包含一个恶意的凭据窃取程序。
该恶意软件隐藏在 litellm_init.pth 文件中,会在安装过程中自动执行,无需显式调用 import 语句。
💬 文章金句
- 发布到 PyPI 的 LiteLLM v1.82.8 软件包遭到入侵,其中包含一个隐藏在 litellm_init.pth 文件 Base64 编码中的极其恶劣的凭据窃取程序。
- 安装该软件包就足以触发它,即使不运行
import litellm也是如此。 - 如果你确实安装了该软件包,它会搜集大量令人困惑的机密信息。
📊 文章信息
AI 评分:88
来源:Simon Willison's Weblog
作者:Simon Willison
分类:人工智能
语言:英文
阅读时间:1 分钟
字数:141
标签: LiteLLM, 供应链攻击, PyPI, 网络安全, 恶意软件