根據 1M AI News 監測,OpenAI 創始成員 Andrej Karpathy 發帖稱,AI 代理開發工具 LiteLLM 遭遇的供應鏈攻擊是「現代軟體中基本上最恐怖的事」。LiteLLM 月下載量 9700 萬次,v1.82.7 和 v1.82.8 兩個中毒版本已從 PyPI 下架。
僅一句 pip install litellm 就足以竊取機器上的 SSH 密鑰、AWS/GCP/Azure 雲憑證、Kubernetes 設定、git 憑證、環境變數(含所有 API 密鑰)、shell 歷史記錄、加密錢包、SSL 私鑰、CI/CD 密鑰和資料庫密碼。惡意代碼透過 4096 位 RSA 加密將資料打包並外傳至偽裝域名 models.litellm.cloud,還會嘗試在 Kubernetes叢集的 kube-system 命名空間中建立特權容器以植入持久後門。
更危險的是傳染性:任何依賴 LiteLLM 的項目都會連帶中招,例如 `pip install dspy`(依賴 litellm>=1.64.0)同樣會觸發惡意代碼。中毒版本在 PyPI 上僅存活約 1 小時便被發現,原因頗為諷刺:攻擊者自己的惡意代碼有個 bug,導致記憶體耗盡崩潰。開發者 Callum McMahon 在 AI 編程工具 Cursor 中使用一個 MCP 插件時,LiteLLM 作為傳遞依賴被拉入,安裝後機器直接崩潰,由此暴露了攻擊。Karpathy 評論稱:「如果攻擊者沒有 vibe code 這次攻擊,它可能數天甚至數週都不會被發現。」
攻擊組織 TeamPCP 於 2 月底利用 LiteLLM 的 CI/CD 管道中 Trivy 漏洞掃描器在 GitHub Actions 中的配置缺陷入侵,竊取了 PyPI 發布令牌,隨後繞過 GitHub 直接向 PyPI 上傳惡意版本。LiteLLM 維護方 Berri AI 執行長 Krrish Dholakia 表示已刪除所有發布令牌,計劃轉向基於 JWT 的可信發布機制。PyPA 發布安全通告 PYSEC-2026-2,建議所有安裝過受影響版本的用戶假設環境中所有憑證已洩露,應立即輪換。
Andrej Karpathy 揭露 LiteLLM 惡意軟體攻擊:竊取 API 密鑰和雲端憑證
Chainthink分享






LiteLLM 的惡意軟體攻擊面出現在鏈上新聞中,惡意版本 v1.82.7 和 v1.82.8 會竊取 API 密鑰和雲端憑證。攻擊者使用 RSA 加密通道將資料外洩至偽造網域,並試圖在 Kubernetes 叢集中植入後門。此次入侵源於 GitHub Actions 的設定錯誤,被 TeamPCP 利用以竊取 PyPI 發布權杖。LiteLLM 已撤銷所有權杖,並將採用基於 JWT 的發布機制。PyPA 發布了公告 PYSEC-2026-2,敦促用戶假設所有憑證均已遭泄露。在此安全危機下,通膨數據仍屬次要關注點。
來源:顯示原文
免責聲明:本頁面資訊可能來自第三方,不一定反映KuCoin的觀點或意見。本內容僅供一般參考之用,不構成任何形式的陳述或保證,也不應被解釋為財務或投資建議。 KuCoin 對任何錯誤或遺漏,或因使用該資訊而導致的任何結果不承擔任何責任。
虛擬資產投資可能存在風險。請您根據自身的財務狀況仔細評估產品的風險以及您的風險承受能力。如需了解更多信息,請參閱我們的使用條款和風險披露 。