供应链攻击:恶意 litellm PyPI 包通过 .pth 文件部署信息窃取器
好的,我现在要帮用户总结一下这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我需要通读文章内容。这篇文章来自一个邮件列表存档,发件人是Alan Coopersmith,日期是2026年3月24日。邮件中提到Jeremy Utiera在3月23日提到Trivy的攻击还在继续,并且影响范围在扩大。Trivy的妥协被用来攻击其他包,比如litellm的PyPI包版本1.82.7和1.82.8被妥协了。 具体来说,litellm==1.82.8的wheel包里有一个恶意的.pth文件,这个文件会在Python解释器启动时自动执行一个窃取凭证的脚本。这意味着安装了这个版本的人的所有环境变量、SSH密钥、云凭证和其他秘密都被收集并发送到攻击者控制的服务器。 所以,总结的关键点包括:Trivy和litellm包被妥协,恶意.pth文件导致凭证窃取,影响范围广。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖主要事件:Trivy和litellm被攻击,恶意文件导致自动窃取凭证,影响所有安装该版本的人。 可能的结构是:Trivy和litellm包被攻击者利用,导致恶意文件植入PyPI。这些文件在Python启动时窃取用户凭证并发送给攻击者。 这样应该能准确传达主要内容,并且符合字数限制。 </think> Trivy和litellm软件包被攻击者利用,在PyPI上植入恶意文件。这些文件会在Python启动时自动运行脚本,窃取用户环境变量、SSH密钥、云凭证等敏感信息,并发送给攻击者控制的服务器。 2026-3-24 21:55:0 Author: seclists.org(查看原文) 阅读量:0 收藏

oss-sec logo

oss-sec mailing list archives


From: Alan Coopersmith <alan.coopersmith () oracle com>
Date: Tue, 24 Mar 2026 14:53:39 -0700

On 3/23/26 07:31, Jeremy Utiera wrote:
Of note, this attack is still on-going and the extent of Trivy's
compromise seems to be growing.

And it appears they were able to leverage the Trivy compromise to
compromise other packages as well.

https://github.com/BerriAI/litellm/issues/24512 and
https://github.com/BerriAI/litellm/issues/24518
report that litellm PyPI packages v1.82.7 + v1.82.8 were compromised:

   The litellm==1.82.8 wheel package on PyPI contains a malicious .pth file
   (litellm_init.pth, 34,628 bytes) that automatically executes a credential-
   stealing script every time the Python interpreter starts — no import litellm
   required.

   Anyone who installed litellm==1.82.8 via pip has had all environment
   variables, SSH keys, cloud credentials, and other secrets collected
   and sent to an attacker-controlled server.

--
        -Alan Coopersmith-                 alan.coopersmith () oracle com
         Oracle Solaris Engineering - https://blogs.oracle.com/solaris


Current thread:


文章来源: https://seclists.org/oss-sec/2026/q1/378
如有侵权请联系:admin#unsafe.sh