紧急安全警报:LiteLLM 遭供应链攻击,v1.82.7/1.82.8 窃取凭证并植入后门

早报6小时前发布 小马良
3 0

【高危预警】 Python 热门库 LiteLLM 遭遇严重供应链攻击。黑客入侵维护者账号,向 PyPI 发布了包含恶意代码的版本 v1.82.7 和 v1.82.8。恶意软件旨在窃取 SSH 密钥、云凭证、加密钱包,并在 Kubernetes 集群中横向移动。

  • GitHub:https://github.com/BerriAI/litellm/issues/24512

🔴 立即行动: 任何在 2026 年 3 月 24 日 之后安装或升级过 LiteLLM 的用户,请立即检查版本并执行清除操作!

紧急安全警报:LiteLLM 遭供应链攻击,v1.82.7/1.82.8 窃取凭证并植入后门

事件概述

  • 发生时间:2026 年 3 月 24 日 10:52 UTC
  • 受影响版本1.82.7 和 1.82.8(已紧急从 PyPI 下架)
  • 攻击向量:维护者账号被盗(疑似利用近期爆发的 Trivy 漏洞),黑客绕过 GitHub 发布流程,直接向 PyPI 上传恶意包。
  • 触发机制:恶意包中包含一个 litellm_init.pth 文件。由于 .pth 文件会在 每次 Python 解释器启动时自动执行,这导致恶意代码具有极高的隐蔽性和持久性。
  • 连锁反应:恶意脚本通过 subprocess.Popen 生成子进程,而子进程启动时又会再次触发 .pth 文件,形成指数级分叉炸弹 (Fork Bomb),可迅速耗尽系统资源导致机器崩溃。

恶意行为深度解析

该恶意负载分为三个阶段,具有极强的破坏性和渗透力:

1️⃣ 第一阶段:全面窃密 (Collection)

脚本会扫描主机并窃取以下敏感信息:

  • 🔑 SSH 私钥 及配置文件 (~/.ssh/)
  • 📝 .env 文件 (包含各类 API Key、数据库密码)
  • ☁️ 云服务凭证 (AWS, Azure, GCP 等)
  • ☸️ Kubernetes 配置 (kubeconfig, service account tokens)
  • 💰 加密钱包文件
  • 📜 Shell 历史记录 (~/.bash_history~/.zsh_history)
  • 🌐 云元数据端点 数据

2️⃣ 第二阶段:加密外传 (Exfiltration)

  • 所有窃取的数据使用硬编码的 RSA 公钥 进行加密。
  • 打包为 tar 存档。
  • 通过 HTTPS POST 请求发送至攻击者控制的服务器:https://models.litellm.cloud/

3️⃣ 第三阶段:横向移动与持久化 (Lateral Movement & Persistence)

  • K8s 集群渗透:若检测到 Kubernetes 服务账户令牌,恶意软件会读取所有命名空间的集群密钥。
  • 特权容器创建:尝试在 kube-system 命名空间的每个节点上创建特权 Pod
  • 宿主机后门:这些 Pod 会挂载主机文件系统,并通过 systemd 用户服务安装持久化后门文件:
    • ~/.config/sysmon/sysmon.py
    • ~/.config/systemd/user/sysmon.service

紧急应对指南

如果你怀疑系统受到影响,请严格按以下步骤操作:

1. 检查版本

立即检查已安装的 LiteLLM 版本:

pip show litellm

如果版本是 1.82.7 或 1.82.8,你已处于危险之中。

2. 移除恶意包并清除缓存

# 卸载恶意版本
pip uninstall litellm

# 清除 pip 缓存,防止重新安装恶意 wheel 文件
pip cache purge

注意:仅卸载可能不足以清除已植入的后门,请继续执行下一步。

3. 清除持久化后门

检查并删除以下文件(如果存在):

rm -rf ~/.config/sysmon/
rm -f ~/.config/systemd/user/sysmon.service

# 重载 systemd 配置
systemctl --user daemon-reload

4. 审计 Kubernetes 集群

如果你的环境运行在 K8s 上:

  • 检查 kube-system 命名空间下是否有名为 node-setup-* 的可疑 Pod。
  • 审查集群角色绑定 (ClusterRoleBindings),查找未授权的权限提升。
  • 轮换所有 ServiceAccount 令牌。

5. 🔄 全面轮换凭证 (至关重要)

假设所有在该机器上存在过的凭证均已泄露! 必须立即轮换:

  • ✅ 所有 SSH 密钥对
  • ✅ 云平台访问密钥 (Access Keys/Secret Keys)
  • ✅ 数据库密码
  • ✅ .env 文件中的所有 API Key
  • ✅ 加密货币钱包助记词/私钥 (如有)

后续动态

  • 官方响应:LiteLLM 维护者已确认账号被盗,所有维护者密码已更改,恶意版本已从 PyPI 移除。
  • 社区干扰:GitHub 上的公开讨论议题已被所有者关闭,且有大量机器人刷屏稀释警告信息,请务必警惕误导。
  • FutureSearch 报告:该漏洞由 FutureSearch 团队首先发现并报告,幸运的是其内部用户未受影响。

再次提醒:供应链攻击防不胜防,请在生产环境中严格锁定依赖版本,并使用私有源代理或扫描工具(如 Trivy, Snyk)进行实时监测。

© 版权声明

相关文章

暂无评论

none
暂无评论...