लाइटएलएलएम मैलवेयर हमला एंड्रेज कारपथी द्वारा उजागर: API कुंजियाँ और क्लाउड पार्यों को चुरा लिया जाता है

iconChainthink
साझा करें
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconसारांश

expand icon
ऑन-चेन समाचार में LiteLLM मैलवेयर हमले के सतहें, जिसमें दुर्भावनापूर्ण संस्करण v1.82.7 और v1.82.8 API कुंजियों और क्लाउड पात्रता चुरा रहे हैं। हमलावरों ने डेटा को एक झूठे डोमेन पर निकालने के लिए RSA-एन्क्रिप्टेड चैनल का उपयोग किया और Kubernetes क्लस्टर में बैकडoor लगाने की कोशिश की। यह अनुमान GitHub Actions की गलत संरचना से हुआ, जिसे TeamPCP ने दुरुपयोग किया और PyPI रिलीज टोकन चुरा लिए। LiteLLM ने सभी टोकन रद्द कर दिए हैं और JWT-आधारित प्रकाशन अपनाएगा। PyPA ने PYSEC-2026-2 की सलाह जारी की है, जिसमें उपयोगकर्ताओं को सभी पात्रता घटित मानने की सलाह दी गई है। इस सुरक्षा संकट के बीच मुद्रास्फीति डेटा दूसरे स्तर पर है।

1M AI News के अनुसार, OpenAI के सह-संस्थापक एंड्रेज कारपथी ने एक पोस्ट में कहा कि AI एजेंट डेवलपमेंट टूल LiteLLM पर हुआ सप्लाई चेन हमला "आधुनिक सॉफ्टवेयर में सबसे भयानक चीज़" है। LiteLLM का मासिक डाउनलोड 9.7 करोड़ है, और v1.82.7 और v1.82.8 के दो संक्रमित संस्करण PyPI से हटा दिए गए हैं।

केवल एक ही कमांड `pip install litellm` पर्याप्त है ताकि मशीन पर SSH कुंजियाँ, AWS/GCP/Azure क्लाउड क्रेडेंशियल, Kubernetes कॉन्फ़िगरेशन, git क्रेडेंशियल, वातावरण चर (जिनमें सभी API कुंजियाँ शामिल हैं), शेल इतिहास, एन्क्रिप्टेड वॉलेट, SSL निजी कुंजियाँ, CI/CD कुंजियाँ और डेटाबेस पासवर्ड चोरी किए जा सकें। दुष्ट कोड 4096-बिट RSA द्वारा डेटा को models.litellm.cloud` नाम के छलावरण डोमेन पर भेजता है, और Kubernetes क्लस्टर के `kube-system` नेमस्पेस में प्रिविलेज्ड कंटेनर बनाकर स्थायी बैकडoor स्थापित करने का प्रयास करता है।

अधिक खतरनाक बात यह है कि यह संक्रामक है: कोई भी LiteLLM पर निर्भर प्रोजेक्ट प्रभावित होगा, उदाहरण के लिए `pip install dspy` (जिसमें litellm>=1.64.0 की निर्भरता है) भी दुर्भावनापूर्ण कोड को ट्रिगर करेगा। PyPI पर दुर्भावनापूर्ण संस्करण केवल लगभग 1 घंटे तक ही रहा, क्योंकि एक परिहासपूर्ण कारण से: हमलावर का अपना दुर्भावनापूर्ण कोड एक बग के कारण मेमोरी खत्म होने से क्रैश हो गया। डेवलपर Callum McMahon ने AI प्रोग्रामिंग टूल Cursor में एक MCP प्लगइन का उपयोग किया, जिसमें LiteLLM एक पारगमन निर्भरता के रूप में शामिल हुआ, और स्थापित होने के बाद मशीन सीधे क्रैश हो गई, जिससे हमला सामने आया। Karpathy ने टिप्पणी की: "अगर हमलावरों ने vibe code के माध्यम से इस हमले को नहीं किया होता, तो इसे कई दिनों या सप्ताहों तक नहीं पकड़ा जा सकता था।"

आक्रमणकारी समूह TeamPCP ने फरवरी के अंत में GitHub Actions में Trivy वल्नरेबिलिटी स्कैनर की कॉन्फ़िगरेशन खामी का दुरुपयोग करके LiteLLM के CI/CD पाइपलाइन में घुसपैठ की और PyPI प्रकाशन टोकन चुरा लिए, जिसके बाद उन्होंने GitHub को छोड़कर PyPI पर दुर्भावनापूर्ण संस्करण अपलोड किए। LiteLLM के रखरखावकर्ता Berri AI के CEO Krrish Dholakia ने कहा कि सभी प्रकाशन टोकन हटा दिए गए हैं और JWT-आधारित विश्वसनीय प्रकाशन प्रणाली पर स्थानांतरित होने की योजना है। PyPA ने सुरक्षा सूचना PYSEC-2026-2 जारी की है, जिसमें सभी प्रभावित संस्करण स्थापित करने वाले उपयोगकर्ताओं को सलाह दी गई है कि वे मान लें कि उनके पर्यावरण में सभी प्रमाणीकरण विवरण लीक हो चुके हैं और तुरंत उन्हें बदल दें।

डिस्क्लेमर: इस पेज पर दी गई जानकारी थर्ड पार्टीज़ से प्राप्त की गई हो सकती है और यह जरूरी नहीं कि KuCoin के विचारों या राय को दर्शाती हो। यह सामग्री केवल सामान्य सूचनात्मक उद्देश्यों के लिए प्रदान की गई है, किसी भी प्रकार के प्रस्तुतीकरण या वारंटी के बिना, न ही इसे वित्तीय या निवेश सलाह के रूप में माना जाएगा। KuCoin किसी भी त्रुटि या चूक के लिए या इस जानकारी के इस्तेमाल से होने वाले किसी भी नतीजे के लिए उत्तरदायी नहीं होगा। डिजिटल संपत्तियों में निवेश जोखिम भरा हो सकता है। कृपया अपनी वित्तीय परिस्थितियों के आधार पर किसी प्रोडक्ट के जोखिमों और अपनी जोखिम सहनशीलता का सावधानीपूर्वक मूल्यांकन करें। अधिक जानकारी के लिए, कृपया हमारे उपयोग के नियम और जोखिम प्रकटीकरण देखें।