← 回總覽

PyPI 供应链攻击入侵 LiteLLM,造成敏感信息泄露

📅 2026-04-01 05:00 Sergio De Simone 软件编程 2 分鐘 1469 字 評分: 87
供应链攻击 PyPI LiteLLM 网络安全 恶意软件分析
📌 一句话摘要 一次针对热门 PyPI 包 LiteLLM 的严重供应链攻击通过恶意载荷窃取了敏感凭据,仅因恶意软件中的一个缺陷导致系统崩溃的 fork 炸弹才被发现。 📝 详细摘要 本文详细介绍了一起涉及 PyPI 上 `litellm` 包的重大安全漏洞,其中 1.82.8 版本被入侵并被下载超过 40,000 次。该恶意软件旨在窃取高度敏感的数据,包括 SSL/SSH 密钥、云服务提供商凭据、Kubernetes 配置和 API 密钥。研究人员 Callum McMahon 在恶意软件实现糟糕的 `.pth` 启动器触发了指数级 fork 炸弹并导致其机器崩溃后发现了这次攻击。Lit

📌 一句话摘要

一次针对热门 PyPI 包 LiteLLM 的严重供应链攻击通过恶意载荷窃取了敏感凭据,仅因恶意软件中的一个缺陷导致系统崩溃的 fork 炸弹才被发现。

📝 详细摘要

本文详细介绍了一起涉及 PyPI 上 litellm 包的重大安全漏洞,其中 1.82.8 版本被入侵并被下载超过 40,000 次。该恶意软件旨在窃取高度敏感的数据,包括 SSL/SSH 密钥、云服务提供商凭据、Kubernetes 配置和 API 密钥。研究人员 Callum McMahon 在恶意软件实现糟糕的 .pth 启动器触发了指数级 fork 炸弹并导致其机器崩溃后发现了这次攻击。LiteLLM 团队后来确定根本原因是 Trivy 安全扫描器中的一个漏洞,该漏洞允许未经授权访问他们的发布流水线。报告还强调了社区推出的新工具,如 who-touched-my-packageslitellm-checker,旨在帮助开发者检测此类供应链威胁。

💡 主要观点

- LiteLLM 1.82.8 版本在 PyPI 上被入侵,影响了超过 40,000 次下载。 该恶意版本包含一个能够窃取多种机密信息的载荷,从 SSH 密钥到云凭据和加密货币钱包。

此次攻击因恶意软件实现中的一个技术缺陷而暴露。 .pth 启动器中的递归触发器创建了一个意外的 fork 炸弹,导致系统崩溃,从而被研究人员发现。
此次漏洞源于 Trivy 安全扫描器中的一个漏洞。 攻击者利用此缺陷获得了对 LiteLLM 发布流水线的未经授权访问权限,凸显了即使是专注于安全的工具也存在风险。
新的防御工具已经发布,以减轻供应链风险。 who-touched-my-packages (wtmp) 和 litellm-checker 等工具提供了行为分析和依赖扫描功能,以识别零日威胁。

💬 文章金句

- 该恶意软件能够窃取 SSL 和 SSH 密钥、云服务提供商凭据、Kubernetes 配置、Git 凭据、API 密钥、Shell 历史记录、加密货币钱包以及许多其他类型的机密信息。

  • .pth 启动器通过 subprocess.Popen 生成一个子 Python 进程,但由于 .pth 文件在每次解释器启动时都会触发,子进程会重新触发相同的 .pth 文件——从而创建了一个导致机器崩溃的指数级 fork 炸弹。
  • Karpathy 指出,如果没有实现中的这个错误,恶意软件可能会在更长时间内未被发现,从而造成更大的损害。
  • 此次供应链攻击是由 Trivy 中的一个漏洞促成的,该漏洞使攻击者能够未经授权访问 LiteLLM 的发布流水线。

📊 文章信息

AI 评分:87

来源:InfoQ

作者:Sergio De Simone

分类:软件编程

语言:英文

阅读时间:2 分钟

字数:427

标签: 供应链攻击, PyPI, LiteLLM, 网络安全, 恶意软件分析

阅读完整文章

查看原文 → 發佈: 2026-04-01 05:00:00 收錄: 2026-04-01 06:00:20

🤖 問 AI

針對這篇文章提問,AI 會根據文章內容回答。按 Ctrl+Enter 送出。