×
In

一句話總結:熱門開源介面 LiteLLM 驚傳供應鏈攻擊,兩版本因遭植入惡意程式碼竊取憑證而從 PyPI 下架,影響每月數千萬次下載。

核心要點

  1. 開源介面 LiteLLM 的 v1.82.7v1.82.8 版本,因其元件 litellm_init.pth 被發現植入竊取憑證的惡意程式碼,已從 PyPI(Python Package Index)緊急下架。
  2. 這次供應鏈攻擊的源頭,經 LiteLLM 維護方 Berri AI 執行長 Krrish Dholakia 指出,似乎是來自專案 CI/CD 管道中使用的 Trivy 漏洞掃描工具
  3. 根據 Aqua Security 團隊的調查,攻擊者利用 Trivy 在 GitHub Actions 環境中的設定錯誤,成功竊取了具高權限的存取憑證,進而掌控了 CI/CD 流程。
  4. 被稱為 TeamPCP 的攻擊者於 3 月 19 日破壞 Trivy,發布了惡意版本 v0.69.4;隨後在 3 月 22 日,又將惡意版本 v0.69.5v0.69.6 以 DockerHub 映像形式發布。
  5. 攻擊者手法狡猾,透過修改 trivy-action(GitHub Action 腳本)相關的版本標籤,將惡意程式碼注入組織原本執行的工作流程,導致許多依賴版本標籤而非固定提交的 CI/CD 管道在底層程式碼被更動後,仍持續執行且毫無異常。
  6. LiteLLM 的 PYPI_PUBLISH 憑證因此被傳送到遭入侵的 Trivy,進而遭攻擊者取得並用來推送新的 LiteLLM 程式碼,造成憑證洩漏。
  7. Python Packaging Authority(PyPA)已發出安全公告,強烈建議任何曾安裝並執行受影響 LiteLLM 專案的用戶,應假設其環境中所有可取得的憑證皆已洩露,務必立即進行撤銷或輪替處理

一句話結論

這起 LiteLLM 供應鏈攻擊突顯了 CI/CD 流程安全的重要性,提醒開發者與使用者需對工具鏈保持高度警惕,並定期審視與強化憑證管理與安全性措施,以防範類似的惡意入侵。

Related Posts

In

臺灣2065年人口恐跌破1200萬!超高齡社會比預期提早來臨的三大衝擊

臺灣的少子化危機比我們想像的更嚴峻。根據國發...

Read out all
In

鴻海每股配7.2元創新高!52.9%配發率背後透露什麼產業訊號?

鴻海營運數字背後的產業密碼 根據鴻海最新財報...

Read out all