选择你喜欢的标签
我们会为你匹配适合你的网址导航

    确认 跳过

    跳过将删除所有初始化信息

    您的位置:0XUCN > 资讯 > 安全
    新闻分类

    月下载 9700 万次 Python 库被投毒,云密钥、钱包全被盗

    安全 PRO 作者:Yuumeilyn 2026-04-21 23:40

    LiteLLM,一个广泛用于统一调用多家大模型(如 OpenAI、Anthropic、Google Vertex AI 等)API 的 Python 库

    攻击者在 PyPI 官方仓库上传了两个恶意版本,可窃取 ‌SSH 密钥、云平台凭证(AWS/Azure/GCP)、Kubernetes 配置、API 密钥、加密钱包、Git 凭证‌等敏感信息 ‌。

    而LiteLLM 本身月下载量超 ‌9700 万次‌,至少 ‌2000+ 开源项目‌将其作为依赖,包括 DSPy、CrewAI、OpenHands、GraphRAG 等主流 AI 工具链。

    即使未直接安装 LiteLLM,‌间接依赖其的工具(如 OpenClaw)也可能导致中招。

    2026年3月24日,LiteLLM官方披露

    LiteLLM AI Gateway 正在调查一起疑似供应链攻击,该攻击涉及在 PyPI 上发布了未经授权的软件包。现有证据表明,一名维护者的 PyPI 账户可能已被盗用,并用于分发恶意代码。

    > 事件摘要

    受影响的 PyPI 包:litellm=1.82.7、litellm=1.82.8

    上线时间:2026-03-24 10:39(UTC)

    存续时长:约 40 分钟,后被 PyPI 强制下架

    入侵源头:疑似 CI/CD 安全扫描依赖 Trivy 遭入侵,导致凭证泄露

    未受影响:使用官方 LiteLLM Proxy Docker 镜像的用户(依赖已锁定,不使用问题 PyPI 包)

    已暂停所有版本发布,完成全面供应链审计后,已发布安全版 v1.83.0;官方 main 分支无恶意代码。

    > 受影响版本

    以下 PyPI 版本已确认被植入恶意代码:

    v1.82.7:proxy_server.py 含恶意payload

    v1.82.8:含 litellm_init.pth 木马文件,且 proxy_server.py 含恶意payload

    注:上述版本已从 PyPI 彻底移除。

    > 事件经过

    攻击者绕过官方 CI/CD 工作流,直接向 PyPI 上传恶意安装包,恶意程序为凭证窃取工具,会:

    扫描并窃取环境变量、SSH 密钥、云厂商凭证(AWS/GCP/Azure)、Kubernetes tokens、数据库密码

    将数据加密后通过 POST 请求发送至 models.litellm.cloud(非官方域名)‌。

    > 范围判断

    你可能受影响,如果满足任一条件

    2026-03-24 10:39–16:00(UTC)通过 pip 安装 / 升级 LiteLLM

    未指定版本执行 pip install litellm,拉取到 1.82.7/1.82.8

    在此窗口构建 Docker 镜像且未锁定 LiteLLM 版本

    项目依赖链自动引入未锁定的 LiteLLM(AI 框架、MCP、LLM 编排工具等)

    你不受影响,如果满足任一条件

    使用官方 LiteLLM Proxy Docker 镜像(ghcr.io/berriai/litellm)

    使用 LiteLLM Cloud 服务

    版本为 v1.82.6 及更早,且未在风险窗口升级

    从 GitHub 源码编译安装(源码未被入侵)

    > 受影响用户的紧急处置措施

    KnowSafe作为一支专注于信息安全技术和人工智能的科技创新型公司,建议如果你安装或运行了 v1.82.7或 v1.82.8版本,请立即执行以下操作:

    1.轮换所有秘钥(最高优先级):

    将受影响系统上存在的所有凭据视为已泄露,立即轮换以下所有密钥:

    API 密钥

    云访问密钥

    数据库密码

    SSH 密钥

    Kubernetes 令牌

    环境变量或配置文件中存储的任何密钥

    2. 检查文件系统

    检查你的 site-packages目录是否存在恶意文件 litellm_init.pth:

    find /usr/lib/python3.13/site-packages/ -name "litellm_init.pth"

    如果发现该文件:

    立即删除

    排查主机是否遭受进一步入侵。

    若安全团队正在取证,请保留相关文件。

    3. 审计版本历史

    全面检查您以下环境的版本记录:

    本地环境

    CI/CD 流水线

    Docker 构建

    部署日志

    确认 v1.82.7或 v1.82.8版本是否在上述任何地方被安装过。

    最终修复措施:将 LiteLLM 固定到已知的安全版本,例如 v1.82.6或更早版本,或者在官方宣布后,固定到后续已验证的安全发布版本。

    KnowSafe团队具有多年服务企业安全的经验,在此,建议企业一定要对供应链安全具有新认知,自动化是把双刃剑,自动依赖更新在便利性与安全性间需平衡。而Karpathy观点更值得参考:

    "能用50行代码解决的问题,不要引入5000行的依赖"

    > 关于KnowSafe

    KNOWSAFE(知安)由国内知名安全组织网络尖刀团队核心成员创立,是一支专注于信息安全技术和人工智能的科技创新型公司,平台依托行业领先的漏洞发现能力,十余年企业安全服务的从业经验,通过从问诊、体检到治疗、预防的全生命周期的安全服务,致力于帮助广大创 业者、厂商、 企事业单位、政务机关等用户,灵活应对变化多端的互联网安全威胁。


    超好看的资讯你懂得 >>> 点击进入

    0XU.CN

    [超站]友情链接:

    四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
    关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/

    图库
    公众号 关注网络尖刀微信公众号
    随时掌握互联网精彩
    赞助链接
    热门AI排行
    排名 热点 热门指数