致命漏洞曝光:AI库litellm被植入恶意代码

安德烈·卡帕西通过其X平台披露,人工智能工具库litellm遭遇了针对PyPI(Python包索引)的供应链攻击。攻击者在发布版本中嵌入恶意脚本,用户一旦执行`pip install litellm`命令,即可能触发远程代码执行,致使SSH密钥、AWS、GCP、Azure等主流云平台凭证、Kubernetes配置、Git账户信息、环境变量、加密货币钱包、SSL私钥、CI/CD密钥及数据库密码等关键数据被窃取。

影响范围深远:从单一库波及整个生态

作为月下载量高达9700万次的高热度项目,litellm被广泛集成于多个开发框架与工具链中,包括dspy等依赖项。这意味着,此次攻击不仅威胁直接使用者,更可能通过依赖传递,影响成千上万间接关联的项目。所涉恶意版本在上线后不到一小时内即被监测并紧急拦截。

值得注意的是,攻击代码本身存在严重缺陷——在卡勒姆·麦克马洪的测试环境中,该脚本因内存占用异常激增而引发系统崩溃,这一反常行为成为暴露攻击的关键线索。

供应链安全再敲警钟

卡帕西对此评论称:“供应链攻击已成为现代软件开发中最严峻的挑战之一。”他强调,一个看似无害的外部包引入,便可能让恶意组件渗透至应用依赖树的深层结构,造成难以追溯的安全隐患。为此,他正积极重构开发流程,减少对外部依赖的依赖性,对于基础功能,优先采用大语言模型原生实现,以规避第三方风险。

此次事件再次凸显,在持续集成、部署与运维全周期中,对开源组件的溯源验证、依赖治理和安全审计已从“可选项”转变为“必选项”。