TECH & SPACE
PROEN
// Space Tracker
Svemirdb#3402

Ozbiljan propust u LiteLLM-u krao vjerodajnice

(4d ago)
San Francisco, US
Simon Willison
Brzi interpreter članka

PyPI compromise of LiteLLM 1.82.8 triggered a credential stealer on package install, controlled via CI pipeline compromise of Trivy scanner. The incident reveals systemic risks in open source supply chains that underpin AI infrastructure, raising urgent questions about protocol hardening and detection depth.

A single hidden .pth file being silently injected into a Python package during PyPI upload, visualized as a microscopic data packet slipping past a security checkpoint in a data stream.📷 AI illustration

Orion Vega
AutorOrion VegaUrednik za svemir"Još uvijek se razveseli kad se brojevi slože i fizika posluša."
  • verzija 1.82.8 sadržavala zlonamjerni kod
  • credential stealer pokrenut instalacijom
  • Trivy napad omogućio ulazak u PyPI

Instalacija programske potpore LiteLLM v1.82.8 dovela je do instalacije credential stealera skrivenog u datoteci litellm_init.pth. Napad je bio dovoljno sofisticiran da se aktivira samom instalacijom paketa, bez potrebe za pozivom import litellm. Za razliku od prošle verzije 1.82.7 gdje je zlonamjeran kod bio u datoteci proxy/proxy_server.py, ovaj put je zloćudni payload bio ugrađen izravno u instalacijski paket na PyPI jezeru.

Prema dostupnim informacijama, napadači su iskoristili ranjivost u sigurnosnom skeneru Trivy koji je LiteLLM koristio u CI okruženju. Time su uspjeli ukrasti PyPI vjerodajnice i objaviti kompromitirane verzije paketa. PyPI je nakon nekoliko sati reagirao i stavio paket LiteLLM u karantin, ograničavajući širenje infekcije na minimalno vrijeme prozora ranjivosti. Zlonamjeran kod je bio sposoban prikupljati široki spektar tajnih podataka, uključujući API ključeve i okruženjske varijable.

PyPI objavio službeni statement o incidentu

Ovaj incident postavlja ozbiljna pitanja o sigurnosti lanca opskrbe open source alata koji se koriste u kritičnim infrastrukturama. LiteLLM je u suštini most između raznih LLM API-ja i često se integrira u CI/CD cjevovode raznih projekata. Kompromitacija ovog paketa mogla je imati domino-efekt na širok spektar aplikacija koje ovise o njemu za interakciju s AI modelima.

Community reagira mješovito: dio korisnika ističe da je PyPI kasno reagirao, dok drugi naglašavaju kako je brza reakcija sprječila veću štetu. Prema ranim signalima, napadači su ciljali šire nego što se prvotno mislilo, s mogućim implikacijama i na druge pakete koji dijele sličnu infrastrukturu.

Simon Willison detaljno opisuje mehanizam napada u svom blogu

PyPI supply chain attackLiteLLM package compromiseOpen-source credential theftSoftware security vulnerabilitiesDeveloper trust erosion
// sviđanja čitatelja

//Comments

⊞ Foto Review