In
一句話總結:熱門開源介面 LiteLLM 驚傳供應鏈攻擊,兩版本因遭植入惡意程式碼竊取憑證而從 PyPI 下架,影響每月數千萬次下載。
核心要點
- 開源介面 LiteLLM 的 v1.82.7 與 v1.82.8 版本,因其元件 litellm_init.pth 被發現植入竊取憑證的惡意程式碼,已從 PyPI(Python Package Index)緊急下架。
- 這次供應鏈攻擊的源頭,經 LiteLLM 維護方 Berri AI 執行長 Krrish Dholakia 指出,似乎是來自專案 CI/CD 管道中使用的 Trivy 漏洞掃描工具。
- 根據 Aqua Security 團隊的調查,攻擊者利用 Trivy 在 GitHub Actions 環境中的設定錯誤,成功竊取了具高權限的存取憑證,進而掌控了 CI/CD 流程。
- 被稱為 TeamPCP 的攻擊者於 3 月 19 日破壞 Trivy,發布了惡意版本 v0.69.4;隨後在 3 月 22 日,又將惡意版本 v0.69.5 與 v0.69.6 以 DockerHub 映像形式發布。
- 攻擊者手法狡猾,透過修改 trivy-action(GitHub Action 腳本)相關的版本標籤,將惡意程式碼注入組織原本執行的工作流程,導致許多依賴版本標籤而非固定提交的 CI/CD 管道在底層程式碼被更動後,仍持續執行且毫無異常。
- LiteLLM 的 PYPI_PUBLISH 憑證因此被傳送到遭入侵的 Trivy,進而遭攻擊者取得並用來推送新的 LiteLLM 程式碼,造成憑證洩漏。
- Python Packaging Authority(PyPA)已發出安全公告,強烈建議任何曾安裝並執行受影響 LiteLLM 專案的用戶,應假設其環境中所有可取得的憑證皆已洩露,務必立即進行撤銷或輪替處理。
一句話結論
這起 LiteLLM 供應鏈攻擊突顯了 CI/CD 流程安全的重要性,提醒開發者與使用者需對工具鏈保持高度警惕,並定期審視與強化憑證管理與安全性措施,以防範類似的惡意入侵。