litellm 1.82.8 on PyPI was compromised - steals SSH keys, cloud creds, K8s secrets, and installs a persistent backdoor
嗯,用户让我总结一篇关于pip安装litellm导致安全问题的文章,控制在100字以内。首先,我需要理解文章的主要内容。文章提到安装了特定版本的litellm后,恶意.pth文件被注入到PyPI轮中,这个文件会在Python启动时自动运行,无需导入。它窃取了SSH密钥、AWS凭证、Kubernetes密钥等敏感信息,并部署了特权pod,还安装了一个每50分钟连接一次的后门。这起事件与Trivy供应链攻击有关,一个未固定的依赖项导致了整个问题。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖恶意文件的注入、自动运行、窃取信息、部署后门以及事件的根源。同时,语言要简洁明了,避免使用复杂的术语。 可能会遇到的问题是如何在有限的字数内全面覆盖所有关键点而不遗漏重要信息。可能需要删减一些细节,比如具体的攻击手段或技术术语,但要保留核心内容。 最后,检查字数是否符合要求,并确保语句通顺、逻辑清晰。 </think> pip安装litellm==1.82.8时发现恶意.pth文件注入PyPI轮, 自动运行窃取SSH密钥、AWS凭证、Kubernetes密钥, 部署特权pod并安装后门, 每50分钟连接, 与Trivy供应链攻击相关, 由CI管道中一个未固定依赖引发。 2026-3-24 15:12:24 Author: www.reddit.com(查看原文) 阅读量:3 收藏

If you ran pip install litellm==1.82.8 today -> rotate everything.

SSH keys. AWS credentials. Kubernetes secrets. All of it.

A malicious .pth file was injected into the PyPI wheel.
It runs automatically every time Python starts. No import needed.

The payload steals credentials, deploys privileged pods across every K8s node, and installs a backdoor that phones home every 50 minutes.

This traces back to the Trivy supply chain compromise. One unpinned dependency in a CI pipeline. That's the blast radius.
Full technical breakdown with IoCs is in the blog.


文章来源: https://www.reddit.com/r/netsecstudents/comments/1s2gj03/litellm_1828_on_pypi_was_compromised_steals_ssh/
如有侵权请联系:admin#unsafe.sh