热门Python库LiteLLM遭供应链攻击 疑被植入后门窃取凭证
开源Python库LiteLLM近日被黑客组织TeamPCP篡改,恶意版本1.82.7和1.82.8在PyPI平台发布,用于窃取用户敏感数据。该库作为连接多个大语言模型(LLM)服务的统一API网关,日下载量超过340万次,本月累计下载量达9500万次,广泛应用于企业与开发者环境。
安全研究机构Endor Labs确认,攻击者通过控制项目发布权限,上传了包含信息窃取程序的恶意版本。该程序可收集包括API密钥、认证令牌、系统凭据在内的多种敏感信息。目前,这两个恶意版本已被PyPI平台移除,1.82.6版本为当前推荐的安全版本。
安全机构建议受影响用户立即采取以下措施:检查系统中是否安装1.82.7或1.82.8版本;立即轮换所有密钥、令牌及凭证;搜索持久化文件如'~/.config/sysmon/sysmon.py'及相关systemd服务;检查临时文件路径'/tmp/pglog'和'/tmp/.pg_state';审查Kubernetes集群中'kube-system'命名空间是否存在未经授权的Pod;监控对外流量是否连接已知攻击者域名。
此次事件凸显了开源软件供应链安全的脆弱性,尤其在大语言模型生态快速扩张的背景下,此类攻击可能对全球开发者社区和企业系统构成广泛威胁。
编辑点评
本次LiteLLM库的供应链攻击事件具有高度警示意义。作为连接多个大语言模型服务的通用API网关,LiteLLM的广泛使用使其成为攻击者理想的攻击载体。TeamPCP通过篡改官方发布渠道,利用开发者对开源项目的信任,实施了大规模信息窃取,影响范围可能覆盖数十万甚至上百万系统。此类攻击不仅暴露了PyPI等开源平台在开发者身份验证和发布流程中的潜在漏洞,也凸显了企业在部署开源组件时缺乏充分安全审查的普遍问题。
从全球技术生态角度看,随着大语言模型基础设施的普及,供应链攻击正从传统软件转向AI相关工具链。攻击者目标已从通用系统凭证扩展至API密钥、模型访问令牌等高价值资产,这对云服务、AI开发平台构成直接威胁。未来,开源项目的维护者与使用者需建立更严格的发布审计机制,如多因素认证、代码签名、自动化安全扫描等,以降低此类风险。
此次事件也促使国际技术社区重新审视开源生态的安全治理框架。各国政府与企业可能加快推动开源软件安全标准制定,例如NIST的开源安全指南或欧盟的《数字市场法案》相关要求,推动构建更透明、可追溯的软件供应链体系。长期来看,此类攻击或将推动AI基础设施安全成为全球科技政策与企业合规的重点议题。