3月24日,科技媒体cyberkendra报道,AI基础设施工具LiteLLM遭遇供应链投毒事件。LiteLLM是一个开源的AI API网关,支持开发者调用多家服务商的API,此次事件中,其在PyPI官方仓库发布的两个版本(1.82.7和1.82.8)被发现带有后门。这两个版本携带了“三阶段”攻击负载,包括凭据收集器、Kubernetes横向移动工具和伪装成系统遥测服务的持久后门。恶意版本已被撤下,安全版本确认为1.82.6。
此次攻击的技术手段表现出高隐蔽性,1.82.7版本将恶意代码隐藏在proxy_网页链接文件中,而1.82.8版本利用Python的.pth配置文件特性,使得恶意软件能在任何Python调用时触发。黑客通过伪造域名网页链接进行数据回传,窃取的数据包括SSH密钥、云服务凭据、Kubernetes机密等。安全公司EndorLabs调查发现,攻击由黑客组织TeamPCP发起,该组织此前曾入侵AquaSecurity的Trivy扫描器,而LiteLLM因使用Trivy工具而遭殃。
受影响用户应立即检查LiteLLM版本,并采取更换密钥、密码和令牌等措施,同时降级至1.82.6版本,并审计CI/CD流水线,以确保没有残留后门。
