Популярный Python-пакет LiteLLM взломали: атака через цепочку поставок

В экосистеме Python произошёл очередной тревожный инцидент: злоумышленники скомпрометировали популярный пакет LiteLLM, распространяемый через PyPI. Атака затронула цепочку поставок и позволила внедрить вредоносный код прямо в зависимости, которые используют разработчики по всему миру.

Что произошло

LiteLLM - это библиотека, которую применяют для работы с различными LLM-моделями через единый интерфейс. Её активно используют в проектах, связанных с AI и автоматизацией.

Атакующие получили доступ к публикации пакета и разместили заражённую версию в официальном репозитории PyPI. Это означает, что любой разработчик, устанавливающий или обновляющий библиотеку, мог автоматически загрузить вредоносный код.

По сути, это классическая атака на цепочку поставок, когда вред внедряется не напрямую в приложение, а через сторонние зависимости.

Как работал вредоносный код

После установки заражённой версии LiteLLM вредоносный код начинал выполнять скрытые действия в системе:

  • собирал конфиденциальные данные;

  • пытался получить доступ к токенам и ключам API;

  • мог отправлять информацию на удалённые серверы злоумышленников.

Особую опасность представляло то, что библиотека часто используется в backend-сервисах, где хранятся ключи доступа к различным AI-платформам и инфраструктуре.

Реакция и устранение проблемы

После обнаружения инцидента заражённые версии пакета были удалены из PyPI а разработчикам рекомендуется выполнить следующие действия:

  • немедленно проверить используемую версию LiteLLM;

  • откатиться на безопасную версию;

  • пересоздать все ключи и токены, которые могли быть скомпрометированы;

  • проверить логи на подозрительную активность.

Если пакет был установлен в продакшене, риск утечки данных считается высоким.

Источник: bleepingcomputer

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 2 месяца назад

Новая серьёзная уязвимость в GitHub Codespaces

Недавно обнаруженная уязвимость RoguePilot в GitHub Codespaces, которую злоумышленники могли использовать для утечки привилегированных токенов через Copilot. Описаны суть проблемы, механизм атаки и её последствия.

Кибербезопасность 1 месяц назад

0-Day уязвимость в Adobe Reader эксплуатируется через вредоносные PDF

Обнаружена уязвимость нулевого дня в Adobe Reader, которая эксплуатируется через вредоносные PDF. Атака позволяет красть данные и потенциально получить полный контроль над системой.