PyPI 库 LiteLLM 遭入侵:维护者账号被盗植入恶意代码
LiteLLM 项目维护者账号因 trivy 漏洞泄露被黑客攻陷,导致 v1.82.7 和 v1.82.8 两个版本在 PyPI 上发布并植入恶意代码。该恶意代码旨在窃取 SSH 密钥、云服务凭证及加密钱包等敏感信息,通过 litellm_init.pth 文件在 Python 进程启动时自动执行。目前所有恶意版本已从 PyPI 移除,相关维护者账户已完成重置。
事件概述
PyPI 上的开源项目 LiteLLM 遭遇供应链攻击。黑客利用刚爆发的 trivy 漏洞窃取了项目维护者账号权限,并向 PyPI 发布了两个包含恶意代码的版本:v1.82.7 和 v1.82.8。
核心信息
- 攻击手段:利用 trivy 漏洞获取维护者账号控制权。
- 恶意载荷:名为
litellm_init.pth的文件,设计为每次 Python 进程启动时自动执行。 - 窃取目标:SSH 密钥、云服务凭证、加密钱包等敏感数据。
- 处置进展:
- 恶意版本(v1.82.7, v1.82.8)已从 PyPI 移除。
- 所有相关维护者账户已更改密码并重置权限。
受影响用户建议
任何安装了上述两个恶意版本的系统需立即进行安全排查,确认是否发生凭证泄露或系统被入侵。
