LiteLLM'ye tedarik zinciri saldırısı: Etkilenen kişiler kimlik bilgilerini derhal değiştirmeli

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

LiteLLM geliştirme ekibi bir güvenlik saldırısı duyurdu: Python Paket Dizinindeki (PyPI) iki LiteLLM paketi ele geçirildi ve bir kimlik bilgisi hırsızına maruz kaldı. LiteLLM ekibi, geliştiricilerin ilgilenip ilgilenmediklerini nasıl öğrenebileceklerini ve hemen atmaları gereken sonraki adımları açıklıyor.

Duyurudan sonra devamını okuyun

LiteLLM, proxy sunucusu veya Python SDK aracılığıyla erişilebilen açık kaynaklı bir kitaplıktır. Örneğin OpenAI veya Anthropic'ten 100'den fazla büyük dil modelini çağırmak için tek tip bir arayüz sunar.

1.82.7 ve 1.82.8 versiyonlarındaki iki LiteLLM paketinin güvenliği ihlal edilmiş ve bir kimlik bilgisi hırsızı ile donatılmıştı. Bu, verilere erişmek ve SSH anahtarlarını, ortam değişkenlerini, bulut sağlayıcı kimlik bilgilerini (AWS, GCP, Azure), Kubernetes belirteçlerini ve veritabanı şifrelerini aramak için tasarlanmıştır. Endor Labs'a göre veri yükü üç katmanlı: kimlik bilgilerini çalıyor, Kubernetes kümelerine yanal olarak sızmaya çalışıyor ve kalıcı bir sistem arka kapısı kuruyor. Davayı takip eden güvenlik şirketi Snyk'e göre LiteLLM her gün yaklaşık 3,4 milyon indirme kaydediyor.

Snyk'e göre, ele geçirilen paketler TeamPCP saldırganı tarafından, Trivy'e yapılan önceki bir saldırı yoluyla bakımcının kimlik bilgilerini aldıktan sonra yüklendi. Trivy, LiteLLM'nin CI/CD hattında kullanılan açık kaynaklı bir güvenlik tarayıcısıdır. Güvenlik yazılımı satıcısı Endor Labs'e göre TeamPCP, Şubat ayının sonundan bu yana saldırıyor ve çalıntı kimlik bilgilerini kullanarak projeler arasında geçiş yapıyor gibi görünüyor.

İki LiteLLM paketi o zamandan beri PyPI'den kaldırıldı, ancak birkaç saat boyunca indirilebileceği bildirildi (24 Mart 2026'da, 10:39 UTC ile 16:00 UTC arasında). LiteLLM'nin her gün yaklaşık 3,4 milyon indirme kaydettiği göz önüne alındığında, internette dolaşan ve birkaç yüz bin sistemin etkilenebileceği tahminleri oldukça gerçekçi.

Duyurudan sonra devamını okuyun

Etkilenen paketlerden birini indiren herkes LiteLLM'nin tavsiyelerine hemen uymalıdır. Bu, sistemdeki tüm sırların ele geçirilmiş olarak görüntülenmesini ve bunların döndürülmesini içerir. Ayrıca dosya sistemini kontrol etmeli ve paketlerin kurulduğu tüm konumları bulmak için sürüm geçmişi kontrolü yapmalısınız. Ayrıca ilgilenen kişilerin doğrudan LiteLLM ekibiyle iletişime geçebileceği e-posta adresleri ve bir Slack kanalı da bulunmaktadır.

LiteLLM blogu, sisteminizde kötü amaçlı paketlerin bulunup bulunmadığını nasıl belirleyeceğinizi listeler. Resmi LiteLLM proxy Docker görüntüsünü kullanan geliştiriciler saldırıdan etkilenmez. Şu anda LiteLLM'nin yeni sürümleri, geliştirme ekibi sürüm yolunun güvenliğini onaylayana kadar duraklatılmıştır.

Ayrıca okuyun


(Mayıs)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir