The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В PyPI размещены вредоносные выпуски библиотеки LiteLLM, насчитывающей 95 млн загрузок в месяц

24.03.2026 23:39 (MSK)

Разработчики Python-библиотеки LiteLLM, насчитывающей 95 млн загрузок в месяц и 3.5 млн за последние сутки, сообщили о компрометации проекта. Атакующие смогли перехватить учётные данные сопровождающего и опубликовать в PyPI два вредоносных выпуска - 1.82.7 и 1.82.8, содержащих код для кражи ключей и паролей с систем пользователей. В настоящее время вредоносные версии удалены из PyPI, а проект временно заморожен до окончания разбирательства.

Токен доступа к учётной записи LiteLLM в PyPI попал в руки атакующих из-за использования в системе непрерывной интеграции сканера безопасности зависимостей trivvy. До этого в конце февраля атакующие смогли получить доступ к инфраструктуре проекта Trivy, воспользовавшись уязвимостью в обработчике pull_request_target, запускаемом в системе непрерывной интеграции Trivy. После компрометации атакующие опубликовали вредоносные выпуски Trivy 0.69-0.69, подменили GitHub Action обработчик trivy-action и разместили модифицированный Docker-образ с Trivy.

24 марта в 11:30 (MSK) перехваченные учётные данные сопровождающего LiteLLM (krrishdholakia) были использованы для прямой публикации вредоносных релизов LiteLLM 1.82.7 и 1.82.8 в PyPI в обход официального GitHub CI/CD. Репозиторий проекта на GitHub не пострадал - вредоносная активность наблюдалась только в PyPI. В выпуске LiteLLM 1.82.7 вредоносный код был встроен в файл litellm/proxy/proxy_server.py и активировался при импорте litellm.proxy. В выпуске 1.82.8 в состав был включён файл site-packages/litellm_init.pth, а в файл proxy_server.py был добавлен обработчик, упакованный в формате base64 и активируемый при любом запуске.

Добавленный вредоносный код осуществлял сканирование и отправку конфиденциальных данных. Отправлялись найденные в системе ключи SSH и SSL/TLS, содержимое переменных окружения, учётные данные к AWS, GCP, Azure и K8s, ключи от криптокошельков, пароли к СУБД, история операций в командном интерпретаторе, файлы конфигурации от Git, CI/CD, пакетных менеджеров и Docker. Обнаруженные данные шифровались с использованием алгоритмов AES-256-CBC + RSA-4096 и отправлялись HTTP POST-запросом на сайт "https://models.litellm.cloud/" (домен litellm.cloud был зарегистрирован за несколько часов до публикации вредоносных релизов).

Пользователям LiteLLM рекомендовано убедиться в отсутствии в каталоге site-packages файла litellm_init.pth, обновить все ключи и учётные данные в случае установки версии 1.82.7 или 1.82.8, закрепить конкретные версии LiteLLM в параметрах загрузки зависимостей и сверить используемые выпуски LiteLLM с кодом релизов на GitHub.

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: Перехвачены 4 учётные записи в PyPI и выпущены вредоносные релизы num2words
  3. OpenNews: Фишинг-атака на сопровождающих Python-пакеты в репозитории PyPI
  4. OpenNews: Инциденты с безопасностью в репозиториях PyPI и crates.io
  5. OpenNews: Атакующие получили доступ к 174 учётным записям в каталоге PyPI
  6. OpenNews: Злоумышленник захватил управление над 4 проектами в репозитории PyPI
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65065-pypi
Ключевые слова: pypi, litellm, hack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (5) RSS
  • 1.1, Аноним (1), 00:05, 25/03/2026 [ответить]  
  • +5 +/
    Самым слабым звеном оказался сканер безопасности
     
     
  • 2.2, Сладкая булочка (?), 00:17, 25/03/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Проблема в настройках СI. Почему вообще какой-то сканер может перехатывать учетку? У него поди еще и автообновление зависимостей было.
     
  • 2.4, Аноним (4), 00:35, 25/03/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     

  • 1.5, Аноним (5), 01:09, 25/03/2026 [ответить]  
  • +/
    Новый npm-leftpad теперь питон?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру