摘要:热门AI库litellm在PyPI遭遇恶意代码注入,仅一次pip安装即可导致多种敏感信息被盗,引发行业对软件供应链安全的广泛警觉。

致命漏洞曝光:AI库litellm被植入恶意代码
安德烈·卡帕西通过其X平台披露,人工智能工具库litellm遭遇了针对PyPI(Python包索引)的供应链攻击。攻击者在发布版本中嵌入恶意脚本,用户一旦执行`pip install litellm`命令,即可能触发远程代码执行,致使SSH密钥、AWS、GCP、Azure等主流云平台凭证、Kubernetes配置、Git账户信息、环境变量、加密货币钱包、SSL私钥、CI/CD密钥及数据库密码等关键数据被窃取。
影响范围深远:从单一库波及整个生态
作为月下载量高达9700万次的高热度项目,litellm被广泛集成于多个开发框架与工具链中,包括dspy等依赖项。这意味着,此次攻击不仅威胁直接使用者,更可能通过依赖传递,影响成千上万间接关联的项目。所涉恶意版本在上线后不到一小时内即被监测并紧急拦截。
值得注意的是,攻击代码本身存在严重缺陷——在卡勒姆·麦克马洪的测试环境中,该脚本因内存占用异常激增而引发系统崩溃,这一反常行为成为暴露攻击的关键线索。
供应链安全再敲警钟
卡帕西对此评论称:“供应链攻击已成为现代软件开发中最严峻的挑战之一。”他强调,一个看似无害的外部包引入,便可能让恶意组件渗透至应用依赖树的深层结构,造成难以追溯的安全隐患。为此,他正积极重构开发流程,减少对外部依赖的依赖性,对于基础功能,优先采用大语言模型原生实现,以规避第三方风险。
此次事件再次凸显,在持续集成、部署与运维全周期中,对开源组件的溯源验证、依赖治理和安全审计已从“可选项”转变为“必选项”。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
