← 回總覽

我应对 LiteLLM 恶意软件攻击的逐分钟记录

📅 2026-03-27 07:58 Simon Willison 软件编程 1 分鐘 1046 字 評分: 83
LiteLLM 恶意软件 PyPI 供应链安全 Claude
📌 一句话摘要 一份关于 PyPI 上 LiteLLM 恶意软件攻击(v1.82.8)的报告,重点介绍了使用 Claude 进行验证和事件报告的逐分钟响应过程。 📝 详细摘要 这篇由 Simon Willison 撰写的文章,重点介绍了 Callum McMahon 对针对 PyPI 上 LiteLLM 库的供应链攻击所做的详细响应。文章记录了如何在隔离的 Docker 环境中使用 Claude 来确认 1.82.8 版本中存在恶意代码。该 AI 助手不仅帮助验证了漏洞,还提供了 PyPI 的正确安全联系方式。文章还展示了如何使用 `claude-code-transcripts` 工具来

📌 一句话摘要

一份关于 PyPI 上 LiteLLM 恶意软件攻击(v1.82.8)的报告,重点介绍了使用 Claude 进行验证和事件报告的逐分钟响应过程。

📝 详细摘要

这篇由 Simon Willison 撰写的文章,重点介绍了 Callum McMahon 对针对 PyPI 上 LiteLLM 库的供应链攻击所做的详细响应。文章记录了如何在隔离的 Docker 环境中使用 Claude 来确认 1.82.8 版本中存在恶意代码。该 AI 助手不仅帮助验证了漏洞,还提供了 PyPI 的正确安全联系方式。文章还展示了如何使用 claude-code-transcripts 工具来分享 AI 辅助安全调查的完整上下文。

💡 主要观点

- LiteLLM 的一个恶意版本(1.82.8)曾在 PyPI 上线。 此次攻击利用了一个包含 Base64 编码代码的恶意 .pth 文件,该文件会在包安装或升级时自动执行。

AI 助手可以显著加快安全事件的响应速度。 该记录展示了 Claude 分析可疑代码、在隔离环境中确认恶意意图以及引导用户完成报告流程的能力。
透明地分享 AI 工作流对于安全研究至关重要。 使用工具发布 AI 对话记录,可以让社区审计漏洞确认过程中使用的逻辑,并从真实的事件处理中学习。

💬 文章金句

- 恶意的 litellm==1.82.8 目前正在 PyPI 上线,任何安装或升级 litellm 的用户都将被感染。

  • Claude 在 Docker 容器中确认恶意代码后,甚至还建议了 PyPI 的安全联系地址。
  • 这需要立即报告给 security@pypi.org。

📊 文章信息

AI 评分:83

来源:Simon Willison's Weblog

作者:Simon Willison

分类:软件编程

语言:英文

阅读时间:1 分钟

字数:136

标签: LiteLLM, 恶意软件, PyPI, 供应链安全, Claude

阅读完整文章

查看原文 → 發佈: 2026-03-27 07:58:22 收錄: 2026-03-27 10:00:40

🤖 問 AI

針對這篇文章提問,AI 會根據文章內容回答。按 Ctrl+Enter 送出。