هجوم برمجية خبيثة LiteLLM كشفه أندريه كارباتي: يسرق مفاتيح API وبيانات اعتماد السحابة

iconChainthink
مشاركة
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconملخص

expand icon
سطوح هجوم برنامج LiteLLM الخبيث تظهر في الأخبار على السلسلة، حيث تقوم الإصدارات الضارة v1.82.7 وv1.82.8 بسرقة مفاتيح API وبيانات اعتماد السحابة. استخدم المهاجمون قنوات مشفرة بـ RSA لنقل البيانات إلى نطاق مزيف، وحاولوا زرع أبواب خلفية في مجموعات Kubernetes. نتج الخرق عن خطأ في تكوين GitHub Actions استغله فريق TeamPCP لسرقة رموز إصدار PyPI. ألغت LiteLLM جميع الرموز وستعتمد النشر القائم على JWT. أصدرت PyPA إشعارًا PYSEC-2026-2، وحثت المستخدمين على افتراض أن جميع بيانات الاعتماد مخترقة. تظل بيانات التضخم قيدًا ثانويًا وسط هذه الأزمة الأمنية.

وفقًا لمراقبة 1M AI News ، أشار عضو مؤسس لـ OpenAI، أندريه كارباتي، في منشوره إلى أن الهجوم على سلسلة التوريد الذي استهدف أداة تطوير الوكلاء الذكية LiteLLM هو "أكثر شيء مخيف تقريبًا في البرمجيات الحديثة". وقد تم سحب نسختين مُخترقتين، v1.82.7 و v1.82.8، من PyPI، حيث تبلغ عمليات التنزيل الشهرية لـ LiteLLM 97 مليون مرة.

يُعد أمر واحد فقط pip install litellm كافيًا لسرقة مفاتيح SSH على الجهاز، وبيانات اعتماد السحابة AWS/GCP/Azure، وتكوين Kubernetes، وبيانات اعتماد git، ومتغيرات البيئة (بما في ذلك جميع مفاتيح API)، وسجل Shell، والمحافظ المشفرة، والمفاتيح الخاصة SSL، ومفاتيح CI/CD، وكلمات مرور قواعد البيانات. يتم تغليف البيانات التي يتم نقلها خارجًا عبر تشفير RSA بطول 4096 بت إلى نطاق مزيف models.litellm.cloud، كما يحاول إنشاء حاوية ذات صلاحيات خاصة في مساحة الأسماء kube-system في مجموعة Kubernetes لزرع بوابة خلفية دائمة.

الأكثر خطورة هو العدوى: أي مشروع يعتمد على LiteLLM سيتأثر أيضًا، مثل `pip install dspy` (الذي يعتمد على litellm>=1.64.0) والذي سيُفعّل أيضًا الكود الخبيث. ظل الإصدار المصاب على PyPI لمدة ساعة تقريبًا قبل اكتشافه، والسبب مُفارِق إلى حدٍ كبير: كان هناك خطأ في كود المهاجم نفسه أدى إلى استنفاد الذاكرة وانهيار النظام. وعندما استخدم المطور كالوم مكماهون مكونًا MCP في أداة البرمجة بالذكاء الاصطناعي Cursor، تم استدعاء LiteLLM كاعتماد تابع، وبعد التثبيت، تعطل الجهاز مباشرةً، مما كشف الهجوم. وعلّق كارباتري: "لو لم يُفعّل المهاجمون كود vibe، لكانت هذه الهجمة لم تُكتشف لعدة أيام أو حتى أسابيع."

استغلت منظمة الهجوم TeamPCP ثغرة في ماسح الثغرات Trivy ضمن أنبوب CI/CD لـ LiteLLM في GitHub Actions في أواخر فبراير، وسرقت رموز النشر على PyPI، ثم تجاوزت GitHub ورفعت إصدارات ضارة مباشرة إلى PyPI. وأفاد كريش دهولاكيا، الرئيس التنفيذي لشركة Berri AI المُدارة لـ LiteLLM، بأنه تم حذف جميع رموز النشر، وخطط للاعتماد على آلية نشر موثوقة قائمة على JWT. وأصدرت PyPA إشعارًا أمنيًا PYSEC-2026-2، ونصحت جميع المستخدمين الذين قاموا بتثبيت الإصدارات المتأثرة بافتراض تسريب جميع بيانات الاعتماد في بيئتهم، وضرورة تغييرها فورًا.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات. يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.