PyPI 库中的 LiteLLM 遭到入侵植入恶意代码
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,抓住关键点。 文章主要讲的是LiteLLM项目的维护者账号被盗,黑客发布了两个包含恶意代码的版本到PyPI。恶意代码会窃取用户的凭证,比如SSH密钥、云服务凭证和加密钱包等。受影响的用户需要立即检查系统是否被入侵。恶意文件会在每次Python进程启动时自动执行。项目维护者提到账号被盗是因为最近爆出的trivy漏洞,现在恶意版本已经被移除,所有维护者的账户也已经更改。 接下来,我需要把这些信息浓缩到100字以内。重点包括:账号被盗、发布恶意版本、窃取凭证、受影响用户需检查、恶意文件自动执行、原因和解决措施。 然后,我要组织语言,确保信息准确且简洁。避免使用复杂的句子结构,保持清晰明了。 最后,检查字数是否符合要求,并确保没有遗漏关键点。 </think> LiteLLM项目维护者账号被盗后,黑客向PyPI发布两个含恶意代码的版本v1.82.7和v1.82.8,用于窃取SSH密钥、云服务凭证等。恶意文件litellm_init.pth会在每次Python进程启动时自动执行。项目称账号被盗源于trivy漏洞,恶意版本已移除,账户已更改。 2026-3-25 07:27:35 Author: www.solidot.org(查看原文) 阅读量:3 收藏

LiteLLM 项目维护者账号被盗,黑客向 PyPI 软件库发布了两个嵌入恶意代码的版本 v1.82.7 和 v1.82.8。恶意代码旨在窃取凭证,包括 SSH 密钥、云服务凭证、加密钱包等。任何安装了恶意版本的用户需要立即检查是否遭到入侵。恶意文件 litellm_init.pth 会在每次 Python 进程启动时自动执行。项目维护者称账号被盗源于刚刚爆出的 trivy 漏洞,恶意版本都已从 PyPI 上移除,所有维护者帐户都已更改。

https://futuresearch.ai/blog/litellm-pypi-supply-chain-attack/
https://github.com/BerriAI/litellm/issues/24512
https://news.ycombinator.com/item?id=47501426


文章来源: https://www.solidot.org/story?sid=83865
如有侵权请联系:admin#unsafe.sh