27 марта, 09:20

Обнаружены вредоносные версии библиотеки LiteLLM на PyPI, угрожающие безопасности пользователей

TKACH | Crypto
TKACH | Crypto
Вредоносные версии LiteLLM на PyPI угрожают безопасности пользователей На PyPI появились зараженные версии библиотеки LiteLLM которые похищают SSH ключи и данные криптокошельков Все кто установил версии 1 82 7 или 1 82 8 должны немедленно откатиться на более раннюю версию и сменить секреты
Пакет с 97 млн загрузок крал ключи при каждом запуске Python и это не кликбейт В популярном LiteLLM который используют как единый шлюз к сотне LLM нашли стилер Версии 1 82 7 и 1 82 8 уже удалены из PyPI но они успели разойтись и вредоносный код не требовал даже импорта библиотеки Достаточно было установить пакет В версии 1 82 8 скрипт срабатывал при каждом старте интерпретатора собирал SSH ключи токены AWS GCP Azure переменные окружения и отправлял на поддельный домен Обнаружили атаку случайно баг в стилере устроил fork бомбу съел всю память и привлёк внимание Это не единичный случай Группировка TeamPCP за последние дни скомпрометировала уже несколько инструментов разработки и паттерн везде один захват аккаунта мейнтейнера и публикация вредоносной версии в реестр Если в ваших проектах или CI CD был pip install litellm без фиксации версии стоит проверить не подтянулся ли скомпрометированный пакет Ирония в том что LiteLLM как раз и предназначен для хранения API ключей к нейросетям Подробности в материале новости
Типичный программист
Типичный программист
Пакет с 97 млн загрузок крал ключи при каждом запуске Python и это не кликбейт В популярном LiteLLM который используют как единый шлюз к сотне LLM нашли стилер Версии 1 82 7 и 1 82 8 уже удалены из PyPI но они успели разойтись и вредоносный код не требовал даже импорта библиотеки Достаточно было установить пакет В версии 1 82 8 скрипт срабатывал при каждом старте интерпретатора собирал SSH ключи токены AWS GCP Azure переменные окружения и отправлял на поддельный домен Обнаружили атаку случайно баг в стилере устроил fork бомбу съел всю память и привлёк внимание Это не единичный случай Группировка TeamPCP за последние дни скомпрометировала уже несколько инструментов разработки и паттерн везде один захват аккаунта мейнтейнера и публикация вредоносной версии в реестр Если в ваших проектах или CI CD был pip install litellm без фиксации версии стоит проверить не подтянулся ли скомпрометированный пакет Ирония в том что LiteLLM как раз и предназначен для хранения API ключей к нейросетям Подробности в материале новости
В популярной библиотеке для работы с нейросетями liteLLM обнаружили критическую уязвимость злоумышленники провернули масштабную supply chain атаку и массово воровали данные разработчиков Как стало известно для заражения системы было достаточно просто установить пакет из каталога PyPI После этого встроенный вредоносный код начинал скрытно вытягивать всю доступную конфиденциальную информацию SSH ключи переменные окружения с API ключами доступы к git репозиториям и даже данные криптовалютных кошельков Главная проблема заключалась в том что под удар попадали не только те кто ставил liteLLM напрямую но и любые проекты зависящие от нее транзитивно через другие библиотеки Хотя зараженная версия провисела в открытом доступе меньше часа этого времени с лихвой хватило для серьезной утечки ведь инструмент скачивают десятки миллионов раз в месяц Первый Нейросетевой
Первый Нейросетевой: IT & Digital
Первый Нейросетевой: IT & Digital
В популярной библиотеке для работы с нейросетями liteLLM обнаружили критическую уязвимость злоумышленники провернули масштабную supply chain атаку и массово воровали данные разработчиков Как стало известно для заражения системы было достаточно просто установить пакет из каталога PyPI После этого встроенный вредоносный код начинал скрытно вытягивать всю доступную конфиденциальную информацию SSH ключи переменные окружения с API ключами доступы к git репозиториям и даже данные криптовалютных кошельков Главная проблема заключалась в том что под удар попадали не только те кто ставил liteLLM напрямую но и любые проекты зависящие от нее транзитивно через другие библиотеки Хотя зараженная версия провисела в открытом доступе меньше часа этого времени с лихвой хватило для серьезной утечки ведь инструмент скачивают десятки миллионов раз в месяц Первый Нейросетевой