资安公司Endor Labs于3月24日发现,疑为駭客组织TeamPCP在PyPI上发布了被植入后门的LiteLLM恶意版本(1.82.7 与 1.82.8)。因GitHub源码本身无恶意代码,推测攻击发生在打包或发布环节。LiteLLM为广泛使用的开源Python库,常被用作统一调用多款大型语言模型的API代理、管理API密钥与负载平衡,月下载量甚高,因而一旦中招,企业级AI服务可能被波及。受损版本包含proxy_server.py后门,加载时即执行隐藏载荷,分三阶段运行:先搜刮凭证(如SSH密钥、云端Token、Kubernetes密钥),再在Kubernetes集群中横向移动并安装后门,最后将加密数据回传至攻击者控制的C2服务器。更严重的是,1.82.8利用Python的.pth机制在每次Python启动时自动触发恶意代码,即便未直接调用LiteLLM也可能被感染,极大扩大了影响范围。Endor Labs比对此前被感染的Trivy、KICS与Open VSX样本后,认定本次事件与TeamPCP一系列供应链攻击有关。另有安全厂商估计攻击者可能窃取约300GB资料与约50万个凭证,提醒相关领域尤其是区块链与加密货币开发者立即轮替密钥、检查存取与事件日志,并审查受影响环境中是否安装了被篡改的LiteLLM版本。建议开发与运维团队强化第三方套件来源控制,在受控容器或虚拟环境中安装依赖,对包签名、发布流程、CI/CD权限及制品库访问实施更严格审计与多重验证,以阻断类似供应链攻击再度发生。安托特报员
惊天漏洞!LiteLLM被TeamPCP植入后门,50万凭证疑似外流,企业AI面临大危机