PyPI 库 LiteLLM 遭入侵:维护者账号被盗植入恶意代码

LiteLLM 项目维护者账号因 trivy 漏洞泄露被黑客攻陷,导致 v1.82.7 和 v1.82.8 两个版本在 PyPI 上发布并植入恶意代码。该恶意代码旨在窃取 SSH 密钥、云服务凭证及加密钱包等敏感信息,通过 litellm_init.pth 文件在 Python 进程启动时自动执行。目前所有恶意版本已从 PyPI 移除,相关维护者账户已完成重置。

事件概述

PyPI 上的开源项目 LiteLLM 遭遇供应链攻击。黑客利用刚爆发的 trivy 漏洞窃取了项目维护者账号权限,并向 PyPI 发布了两个包含恶意代码的版本:v1.82.7v1.82.8

核心信息

  • 攻击手段:利用 trivy 漏洞获取维护者账号控制权。
  • 恶意载荷:名为 litellm_init.pth 的文件,设计为每次 Python 进程启动时自动执行。
  • 窃取目标:SSH 密钥、云服务凭证、加密钱包等敏感数据。
  • 处置进展
    • 恶意版本(v1.82.7, v1.82.8)已从 PyPI 移除。
    • 所有相关维护者账户已更改密码并重置权限。

受影响用户建议

任何安装了上述两个恶意版本的系统需立即进行安全排查,确认是否发生凭证泄露或系统被入侵。

准备好启动您的定制项目了吗?

现在咨询,即可获得免费的业务梳理与技术架构建议方案。