1M AI News کی نگرانی کے مطابق، OpenAI کے بنیادی رکن اینڈری جی کارپاتھی نے ایک پوسٹ میں کہا کہ AI ایجینٹ ڈولپمنٹ ٹول LiteLLM پر ہونے والی سپلائی چین حملہ "جدید سافٹ ویئر میں تقریباً سب سے خوفناک چیز" ہے۔ LiteLLM کا ماہانہ ڈاؤن لوڈ 97 ملین ہے، اور دو متاثرہ ورژن v1.82.7 اور v1.82.8 کو PyPI سے ہٹا دیا گیا ہے۔
صرف ایک ہی کمانڈ pip install litellm کافی ہے کہ آپ کی مشین پر موجود SSH کلیدیں، AWS/GCP/Azure کے کلاؤڈ اہلیتیں، Kubernetes کنفیگریشن، git اہلیتیں، ماحولیاتی متغیرات (سب API کلیدوں سمیت)، شیل تاریخ، اینکرپٹڈ ویلٹ، SSL پرائیویٹ کلیدیں، CI/CD کلیدیں اور ڈیٹا بیس پاس ورڈز چوری کر لے۔ برے کوڈ 4096 بٹ RSA اینکرپشن کے ذریعے ڈیٹا کو models.litellm.cloud نامی جعلی ڈومین پر بھیج دیتا ہے، اور Kubernetes کلبسٹر کے kube-system نامی سپیس میں خصوصی دستورات کے ساتھ ایک مستقل باکس بنانے کی کوشش بھی کرتا ہے۔
زیادہ خطرناک بات یہ ہے کہ یہ عفونت پھیلتی ہے: کوئی بھی پروجیکٹ جو LiteLLM پر منحصر ہے، وہ بھی متاثر ہو جائے گا، جیسے `pip install dspy` (جس میں litellm>=1.64.0 کا انحصار ہے) جو بھی بری ویئر کو فعال کر دے گا۔ زہریلہ ورژن PyPI پر صرف تقریباً ایک گھنٹے تک رہا، اور اس کا پتہ چلنا بہت مزاحیہ تھا: حملہ آور کا اپنا بری ویئر ایک بگ کی وجہ سے میموری ختم ہو کر کریش ہو گیا۔ ڈویلپر Callum McMahon نے AI پروگرامنگ ٹول Cursor میں ایک MCP پلگ ان استعمال کیا، جس میں LiteLLM ایک پاسنگ ڈیپینڈنسی کے طور پر شامل ہوا، اور انسٹال کرنے کے بعد اس کا مachines فوراً کریش ہو گیا، جس سے حملہ کا پتہ چل گیا۔ Karpathy نے تبصرہ کیا: "اگر حملہ آور نے vibe code کے ذریعے اس حملے کو نہ کیا ہوتا، تو شاید یہ کئی دن یا ہفتے تک نہیں پتہ چلتا۔"
حملہ کرنے والی گروہ TeamPCP نے فروری کے آخر میں LiteLLM کے CI/CD پائپ لائن میں GitHub Actions میں Trivy ویل سکینر کی ترتیب کے خامی کا فائدہ اٹھایا، PyPI جاری کرنے والے ٹوکن چوری کیے، اور پھر GitHub کو دور کرتے ہوئے PyPI پر بری بھیج دی۔ LiteLLM کے مینٹینر Berri AI کے سی ای او Krrish Dholakia نے کہا کہ تمام جاری کرنے والے ٹوکن حذف کر دیے گئے ہیں اور JWT پر مبنی قابل اعتماد جاری کرنے کے نظام کی طرف منتقل ہونے کی منصوبہ بندی کی گئی ہے۔ PyPA نے سیکورٹی اعلان PYSEC-2026-2 جاری کیا ہے، جس میں تمام متاثرہ ورژن نصب کرنے والوں کو مشورہ دیا گیا ہے کہ وہ اپنے ماحول میں تمام اعتماد پر مبنی تفصیلات کو جھلس دینے کا فرض رکھتے ہوئے فوراً انہیں تبدیل کر دیں۔
لائٹ ایل ایم میلویئر حملہ، اینڈریج کارپاتھی کے ذریعہ اکشف کیا گیا: API کی اور کلاؤڈ کریڈنشلز چوری کرتا ہے
Chainthinkبانٹیں






آن-چین خبروں میں LiteLLM میلور ویئر کے حملے کے امکانات، جس میں خراب ورژن v1.82.7 اور v1.82.8 API کی اور کلاؤڈ کریڈنشلز چوری کرتے ہیں۔ حملہ آوروں نے ڈیٹا کو ایک جھوٹے ڈومین تک منتقل کرنے کے لیے RSA اینکرپٹڈ چینلز کا استعمال کیا اور Kubernetes کلبسٹرز میں بیکڈورز ڈالنے کی کوشش کی۔ یہ خرابی GitHub Actions کے غلط ترتیب سے نکلی، جسے TeamPCP نے استعمال کرتے ہوئے PyPI ریلیز ٹوکن چوری کیے۔ LiteLLM نے تمام ٹوکن منسوخ کر دیے ہیں اور JWT بنیادی شائع کرنے کا طریقہ اپنانے والا ہے۔ PyPA نے مشورہ PYSEC-2026-2 جاری کیا ہے، جس میں صارفین کو ہر کریڈنشلز کو محفوظ نہیں سمجھنے کی ترغیب دی گئی ہے۔ اس سیکورٹی کرائسز کے درمیان انفلیشن ڈیٹا دوسرے درجے کا مسئلہ بن گیا ہے۔
ذریعہ:اصل دکھائیں۔
اعلان دستبرداری: اس صفحہ پر معلومات تیسرے فریق سے حاصل کی گئی ہوں گی اور یہ ضروری نہیں کہ KuCoin کے خیالات یا خیالات کی عکاسی کرے۔ یہ مواد کسی بھی قسم کی نمائندگی یا وارنٹی کے بغیر صرف عام معلوماتی مقاصد کے لیے فراہم کیا گیا ہے، اور نہ ہی اسے مالی یا سرمایہ کاری کے مشورے کے طور پر سمجھا جائے گا۔ KuCoin کسی غلطی یا کوتاہی کے لیے، یا اس معلومات کے استعمال کے نتیجے میں کسی بھی نتائج کے لیے ذمہ دار نہیں ہوگا۔
ڈیجیٹل اثاثوں میں سرمایہ کاری خطرناک ہو سکتی ہے۔ براہ کرم اپنے مالی حالات کی بنیاد پر کسی پروڈکٹ کے خطرات اور اپنے خطرے کی برداشت کا بغور جائزہ لیں۔ مزید معلومات کے لیے، براہ کرم ہماری استعمال کی شرائط اور خطرے کا انکشاف دیکھیں۔