一份关于 PyPI 上 LiteLLM 恶意软件攻击(v1.82.8)的报告,重点介绍了使用 Claude 进行验证和事件报告的逐分钟响应过程。
📝 详细摘要
这篇由 Simon Willison 撰写的文章,重点介绍了 Callum McMahon 对针对 PyPI 上 LiteLLM 库的供应链攻击所做的详细响应。文章记录了如何在隔离的 Docker 环境中使用 Claude 来确认 1.82.8 版本中存在恶意代码。该 AI 助手不仅帮助验证了漏洞,还提供了 PyPI 的正确安全联系方式。文章还展示了如何使用 claude-code-transcripts 工具来分享 AI 辅助安全调查的完整上下文。
💡 主要观点
-
LiteLLM 的一个恶意版本(1.82.8)曾在 PyPI 上线。
此次攻击利用了一个包含 Base64 编码代码的恶意 .pth 文件,该文件会在包安装或升级时自动执行。
💬 文章金句
- 恶意的 litellm==1.82.8 目前正在 PyPI 上线,任何安装或升级 litellm 的用户都将被感染。
- Claude 在 Docker 容器中确认恶意代码后,甚至还建议了 PyPI 的安全联系地址。
- 这需要立即报告给 security@pypi.org。
📊 文章信息
AI 评分:83
来源:Simon Willison's Weblog
作者:Simon Willison
分类:软件编程
语言:英文
阅读时间:1 分钟
字数:136
标签: LiteLLM, 恶意软件, PyPI, 供应链安全, Claude