LiteLLM Malware Attack Exposed by Andrej Karpathy: Nagsusupil ng API keys at Cloud Credentials

iconChainthink
I-share
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconSummary

expand icon
Mga surface ng pag-atake ng LiteLLM malware sa on-chain news, na may mga masasamang bersyon na v1.82.7 at v1.82.8 na nagsisipagkuha ng API keys at cloud credentials. Gumamit ang mga attacker ng RSA-encrypted channels upang i-exfiltrate ang data sa isang fake domain at subukang i-implant ang backdoors sa Kubernetes clusters. Ang paglabas ay nagmula sa isang GitHub Actions misconfiguration na pinagamitan ng TeamPCP, na nagsupil ng PyPI release tokens. Ang LiteLLM ay nagsara na lahat ng tokens at magiging JWT-based ang publishing. Ang PyPA ay naglabas ng advisory na PYSEC-2026-2, na nag-uudyok sa mga user na ipagpalagay na lahat ng credentials ay nakompromiso. Ang impormasyon tungkol sa inflasyon ay nananatiling pangalawang pag-aalala sa gitna ng crisis na ito.

Ayon sa 1M AI News , ang isang miyembro ng pagkakatatag ng OpenAI, si Andrej Karpathy, ay nag-post na ang supply chain attack sa LiteLLM, isang tool para sa pagbuo ng AI agent, ay "ang pinakamakakatakot na bagay sa modernong software." Ang LiteLLM ay may 97 milyong download bawat buwan, at ang dalawang nasirang bersyon, v1.82.7 at v1.82.8, ay nakuha na mula sa PyPI.

Sapat lang ang isang pahayag na pip install litellm upang makuha ang SSH keys sa machine, AWS/GCP/Azure cloud credentials, Kubernetes configuration, git credentials, environment variables (kabilang lahat ng API keys), shell history, encrypted wallets, SSL private keys, CI/CD keys, at database passwords. Ang masasamang code ay naka-encrypt ng data gamit ang 4096-bit RSA at ipapadala ito sa faked domain na models.litellm.cloud, at subukang lumikha ng privileged container sa kube-system namespace ng Kubernetes cluster upang ilagay ang persistent backdoor.

Mas mapanganib ang pagkalat: anumang proyekto na nakasalalay sa LiteLLM ay magkakaroon din ng epekto, halimbawa ang `pip install dspy` (na nakasalalay sa litellm>=1.64.0) ay magtriggers din ng masasamang code. Ang nakasalot na bersyon ay nabubuhay lamang sa PyPI nang halos 1 oras bago ito matuklasan, at ang dahilan ay medyo nakakatawa: may bug ang sariling masasamang code ng mga attacker na nagresulta sa pagkabigo dahil sa pagkawala ng memorya. Si developer na si Callum McMahon ay nagsagawa ng isang MCP plugin sa AI programming tool na Cursor, kung saan ang LiteLLM ay napapasok bilang transitive dependency, at agad na bumagsak ang kanyang machine pagkatapos ng pag-install, na nagpalabas ng pag-atake. Komento ni Karpathy: "Kung hindi nag-vibe code ang mga attacker sa pag-atake na ito, maaaring hindi ito matuklasan sa loob ng ilang araw o kahit ilang linggo."

Ang organisasyon ng pag-atake na TeamPCP ay nag-infiltrate noong huling bahagi ng Pebrero sa pamamagitan ng kakulangan sa konfigurasyon ng Trivy vulnerability scanner sa CI/CD pipeline ng LiteLLM sa GitHub Actions, at nanakaw ng PyPI release tokens, pagkatapos ay nag-upload nang direkta sa PyPI ng masasamang bersyon nang hindi gumamit ng GitHub. Sinabi ni Krrish Dholakia, CEO ng Berri AI na nagmamay-ari ng LiteLLM, na natanggal na ang lahat ng release tokens at plano nilang lumipat sa isang mapagkakatiwalaang mekanismo na batay sa JWT. Ipinahayag ng PyPA ang security advisory na PYSEC-2026-2, na nag-aabiso sa lahat ng mga gumagamit na may nakainstal na epekto bersyon na ipagpalagay na lahat ng kanilang credentials ay na-leak at dapat agad nilang palitan.

Disclaimer: Ang information sa page na ito ay maaaring nakuha mula sa mga third party at hindi necessary na nagre-reflect sa mga pananaw o opinyon ng KuCoin. Ibinigay ang content na ito para sa mga pangkalahatang informational purpose lang, nang walang anumang representation o warranty ng anumang uri, at hindi rin ito dapat ipakahulugan bilang financial o investment advice. Hindi mananagot ang KuCoin para sa anumang error o omission, o para sa anumang outcome na magreresulta mula sa paggamit ng information na ito. Maaaring maging risky ang mga investment sa mga digital asset. Pakisuri nang maigi ang mga risk ng isang produkto at ang risk tolerance mo batay sa iyong sariling kalagayang pinansyal. Para sa higit pang information, mag-refer sa aming Terms ng Paggamit at Disclosure ng Risk.