LiteLLM geliştirme ekibi bir güvenlik saldırısı duyurdu: Python Paket Dizinindeki (PyPI) iki LiteLLM paketi ele geçirildi ve bir kimlik bilgisi hırsızına maruz kaldı. LiteLLM ekibi, geliştiricilerin ilgilenip ilgilenmediklerini nasıl öğrenebileceklerini ve hemen atmaları gereken sonraki adımları açıklıyor.
Duyurudan sonra devamını okuyun
LiteLLM, proxy sunucusu veya Python SDK aracılığıyla erişilebilen açık kaynaklı bir kitaplıktır. Örneğin OpenAI veya Anthropic'ten 100'den fazla büyük dil modelini çağırmak için tek tip bir arayüz sunar.
İki LiteLLM paketine tedarik zinciri saldırısı
1.82.7 ve 1.82.8 versiyonlarındaki iki LiteLLM paketinin güvenliği ihlal edilmiş ve bir kimlik bilgisi hırsızı ile donatılmıştı. Bu, verilere erişmek ve SSH anahtarlarını, ortam değişkenlerini, bulut sağlayıcı kimlik bilgilerini (AWS, GCP, Azure), Kubernetes belirteçlerini ve veritabanı şifrelerini aramak için tasarlanmıştır. Endor Labs'a göre veri yükü üç katmanlı: kimlik bilgilerini çalıyor, Kubernetes kümelerine yanal olarak sızmaya çalışıyor ve kalıcı bir sistem arka kapısı kuruyor. Davayı takip eden güvenlik şirketi Snyk'e göre LiteLLM her gün yaklaşık 3,4 milyon indirme kaydediyor.
Snyk'e göre, ele geçirilen paketler TeamPCP saldırganı tarafından, Trivy'e yapılan önceki bir saldırı yoluyla bakımcının kimlik bilgilerini aldıktan sonra yüklendi. Trivy, LiteLLM'nin CI/CD hattında kullanılan açık kaynaklı bir güvenlik tarayıcısıdır. Güvenlik yazılımı satıcısı Endor Labs'e göre TeamPCP, Şubat ayının sonundan bu yana saldırıyor ve çalıntı kimlik bilgilerini kullanarak projeler arasında geçiş yapıyor gibi görünüyor.
Etkilenenler derhal harekete geçmeli
İki LiteLLM paketi o zamandan beri PyPI'den kaldırıldı, ancak birkaç saat boyunca indirilebileceği bildirildi (24 Mart 2026'da, 10:39 UTC ile 16:00 UTC arasında). LiteLLM'nin her gün yaklaşık 3,4 milyon indirme kaydettiği göz önüne alındığında, internette dolaşan ve birkaç yüz bin sistemin etkilenebileceği tahminleri oldukça gerçekçi.
Duyurudan sonra devamını okuyun
Etkilenen paketlerden birini indiren herkes LiteLLM'nin tavsiyelerine hemen uymalıdır. Bu, sistemdeki tüm sırların ele geçirilmiş olarak görüntülenmesini ve bunların döndürülmesini içerir. Ayrıca dosya sistemini kontrol etmeli ve paketlerin kurulduğu tüm konumları bulmak için sürüm geçmişi kontrolü yapmalısınız. Ayrıca ilgilenen kişilerin doğrudan LiteLLM ekibiyle iletişime geçebileceği e-posta adresleri ve bir Slack kanalı da bulunmaktadır.
LiteLLM blogu, sisteminizde kötü amaçlı paketlerin bulunup bulunmadığını nasıl belirleyeceğinizi listeler. Resmi LiteLLM proxy Docker görüntüsünü kullanan geliştiriciler saldırıdan etkilenmez. Şu anda LiteLLM'nin yeni sürümleri, geliştirme ekibi sürüm yolunun güvenliğini onaylayana kadar duraklatılmıştır.
Ayrıca okuyun
(Mayıs)

Bir yanıt yazın