⚠️ 核心预警一条命令
pip install litellm 即可泄露你的全部密钥!
2026年3月24日,AI开发者圈子里炸了锅。
月均下载量高达 9700万次 的Python库 LiteLLM,在PyPI官方仓库悄悄上线了两个"毒版本"——1.82.7 和 1.82.8。
这不是普通的Bug,而是一次精心策划的 供应链投毒攻击。
LiteLLM 是一个开源的 AI API 网关,支持开发者用统一格式调用 OpenAI、Anthropic、Azure 等 100多家 大模型服务商的接口。
GitHub Star 数超过 40k,是 AI/ML 领域的基础设施级工具。
为什么这次攻击格外危险? 正因为它太基础、太常用,不仅是直接用户,所有以 LiteLLM 为依赖的下游项目,同样难逃波及。
这次攻击的技术手段堪称"教科书级",分三个阶段执行:
恶意脚本在主机上静默扫描,窃取:
.env 文件(包含所有 API 密钥)利用 Kubernetes 横向移动工具,在集群节点间悄悄扩散,扩大攻击面。
植入伪装成"系统遥测服务"的后门,长期潜伏。
最狡猾的地方:
• 1.82.7版本:恶意代码藏在 proxy_server.py,导入即执行
• 1.82.8版本:利用 Python .pth 特性,Python进程启动即自动触发,无需任何交互
状态 | 版本号 |
|---|---|
❌ 危险版本 | 1.82.7、1.82.8 |
✅ 安全版本 | 1.82.6 及以下 |
检查当前版本:
pip show litellm
如果版本号是 1.82.7 或 1.82.8,立即执行:
# 卸载并重装安全版本 pip uninstall litellm -y pip install litellm==1.82.6
如果你已经安装过恶意版本,卸载只是第一步,更重要的是:
.pth 文件✅ 好消息 • 恶意版本已从 PyPI 撤下 • PyPI 隔离措施已解除 • LiteLLM 维护者已公开确认并处置
⚠️ 坏消息 • 恶意版本在被发现前存在约 3小时,期间下载量不可估计 • 已安装的机器如未主动清理,后门可能仍在运行
"Simple pip install can steal your keys."—— Andrej Karpathy
供应链攻击正在成为针对开发者最高效的攻击手段之一。我们信任的每一个包,都可能成为入口。
🛡️ 安全建议
• 定期审查项目依赖版本
• 在 CI/CD 中引入依赖安全扫描(如 pip-audit、safety)
• 对关键凭证实施最小权限原则,并定期轮换
安全不是一次性的检查,而是持续的习惯。
如有疑问或需要应急响应支持,欢迎联系长亭安全应急响应中心
原文链接:https://mp.weixin.qq.com/s/gVxO9vNYu1gNvHnD9mPFsg