一次针对热门 PyPI 包 LiteLLM 的严重供应链攻击通过恶意载荷窃取了敏感凭据,仅因恶意软件中的一个缺陷导致系统崩溃的 fork 炸弹才被发现。
📝 详细摘要
本文详细介绍了一起涉及 PyPI 上 litellm 包的重大安全漏洞,其中 1.82.8 版本被入侵并被下载超过 40,000 次。该恶意软件旨在窃取高度敏感的数据,包括 SSL/SSH 密钥、云服务提供商凭据、Kubernetes 配置和 API 密钥。研究人员 Callum McMahon 在恶意软件实现糟糕的 .pth 启动器触发了指数级 fork 炸弹并导致其机器崩溃后发现了这次攻击。LiteLLM 团队后来确定根本原因是 Trivy 安全扫描器中的一个漏洞,该漏洞允许未经授权访问他们的发布流水线。报告还强调了社区推出的新工具,如 who-touched-my-packages 和 litellm-checker,旨在帮助开发者检测此类供应链威胁。
💡 主要观点
- LiteLLM 1.82.8 版本在 PyPI 上被入侵,影响了超过 40,000 次下载。 该恶意版本包含一个能够窃取多种机密信息的载荷,从 SSH 密钥到云凭据和加密货币钱包。
.pth 启动器中的递归触发器创建了一个意外的 fork 炸弹,导致系统崩溃,从而被研究人员发现。
who-touched-my-packages (wtmp) 和 litellm-checker 等工具提供了行为分析和依赖扫描功能,以识别零日威胁。
💬 文章金句
- 该恶意软件能够窃取 SSL 和 SSH 密钥、云服务提供商凭据、Kubernetes 配置、Git 凭据、API 密钥、Shell 历史记录、加密货币钱包以及许多其他类型的机密信息。
.pth启动器通过subprocess.Popen生成一个子 Python 进程,但由于.pth文件在每次解释器启动时都会触发,子进程会重新触发相同的.pth文件——从而创建了一个导致机器崩溃的指数级 fork 炸弹。- Karpathy 指出,如果没有实现中的这个错误,恶意软件可能会在更长时间内未被发现,从而造成更大的损害。
- 此次供应链攻击是由 Trivy 中的一个漏洞促成的,该漏洞使攻击者能够未经授权访问 LiteLLM 的发布流水线。
📊 文章信息
AI 评分:87
来源:InfoQ
作者:Sergio De Simone
分类:软件编程
语言:英文
阅读时间:2 分钟
字数:427
标签: 供应链攻击, PyPI, LiteLLM, 网络安全, 恶意软件分析