1M AI News verilerine göre, OpenAI'nin kurucu üyelerinden Andrej Karpathy, AI ajanı geliştirme aracının LiteLLM'e yönelik tedarik zinciri saldırısını "modern yazılımda neredeyse en korkunç olay" olarak tanımladı. Ayda 97 milyon kez indirilen LiteLLM'in v1.82.7 ve v1.82.8 sürümleri, PyPI'den kaldırıldı.
Yalnızca bir pip install litellm komutu, makinenizdeki SSH anahtarlarını, AWS/GCP/Azure bulut kimlik bilgilerini, Kubernetes yapılandırmalarını, git kimlik bilgilerini, tüm API anahtarlarını içeren ortam değişkenlerini, kabuk geçmişi, şifreli cüzdanları, SSL özel anahtarlarını, CI/CD anahtarlarını ve veritabanı şifrelerini çalabilir. Zararlı kod, verileri 4096 bit RSA ile şifreleyerek models.litellm.cloud olarak görünmesi sağlanan sahte bir etki alanına iletir ve Kubernetes kümesindeki kube-system ad alanına ayrıcalıklı bir konteyner oluşturarak kalıcı bir arka kapı yerleştirir.
Daha tehlikeli olan bulaşıcılıktır: LiteLLM'e bağımlı her proje etkilenir; örneğin `pip install dspy` (litellm>=1.64.0 bağımlılığına sahip) aynı şekilde zararlı kodu tetikler. Zehirlenmiş sürüm, PyPI'de sadece yaklaşık 1 saat kaldı ve nedeni oldukça ironikti: saldırganın kendi zararlı kodunda bir hata vardı ve bu hata bellek tükenmesine neden oluyordu. Geliştirici Callum McMahon, AI programlama aracısı Cursor'da bir MCP eklentisi kullandığında, LiteLLM geçici bağımlılık olarak indirildi ve kurulumdan sonra makinesi doğrudan çöktü; bu da saldırıyı ortaya çıkardı. Karpathy şunu yorumladı: "Saldırgan bu saldırıyı vibe code ile yapmasaydı, birkaç gün hatta birkaç hafta boyunca keşfedilmeyebilirdi."
Attack organization TeamPCP, late February, exploited a misconfiguration in the Trivy vulnerability scanner within GitHub Actions' CI/CD pipeline to compromise LiteLLM, steal PyPI release tokens, and subsequently upload malicious versions directly to PyPI without going through GitHub. Berri AI CEO Krrish Dholakia, maintainer of LiteLLM, stated that all release tokens have been revoked and plans are underway to transition to a JWT-based trusted publishing mechanism. PyPA has issued a security advisory, PYSEC-2026-2, advising all users who installed affected versions to assume all credentials in their environment have been compromised and to rotate them immediately.
Andrej Karpathy tarafından ortaya çıkarılan LiteLLM kötü amaçlı yazılım saldırısı: API anahtarlarını ve bulut kimlik bilgilerini çalar
ChainthinkPaylaş






LiteLLM, zincir içi haberlerde kötü amaçlı yazılım saldırı yüzeylerine sahip; zararlı sürümler v1.82.7 ve v1.82.8 API anahtarlarını ve bulut kimlik bilgilerini çalıyor. Saldırganlar, verileri sahte bir alana dışa aktarmak için RSA şifreli kanallar kullandı ve Kubernetes kümelerine arka kapılar yerleştirmeye çalıştı. Bu ihlal, TeamPCP tarafından istifade edilen bir GitHub Actions yapılandırma hatasından kaynaklandı; bu grup PyPI sürüm belirteçlerini çaldı. LiteLLM, tüm belirteçleri iptal etti ve JWT tabanlı yayınlamaya geçecektir. PyPA, PYSEC-2026-2 uyarısını yayınladı ve kullanıcıları tüm kimlik bilgilerinin ihlal edildiğini varsaymaya çağırdı. Bu güvenlik krizi sırasında enflasyon verileri ikincil bir endişe haline geldi.
Kaynak:Orijinalini göster
Yasal Uyarı: Bu sayfadaki bilgiler üçüncü şahıslardan alınmış olabilir ve KuCoin'in görüşlerini veya fikirlerini yansıtmayabilir. Bu içerik, herhangi bir beyan veya garanti olmaksızın yalnızca genel bilgilendirme amacıyla sağlanmıştır ve finansal veya yatırım tavsiyesi olarak yorumlanamaz. KuCoin, herhangi bir hata veya eksiklikten veya bu bilgilerin kullanımından kaynaklanan sonuçtan sorumlu değildir.
Dijital varlıklara yapılan yatırımlar riskli olabilir. Lütfen bir ürünün risklerini ve risk toleransınızı kendi finansal koşullarınıza göre dikkatlice değerlendirin. Daha fazla bilgi için lütfen Kullanım Koşullarımıza ve Risk Açıklamamıza bakınız.