LiteLLM Python 套件遭供應鏈攻擊滲透
PyPI 上的 litellm 1.82.8 版本包含一個惡意的 litellm_init.pth 檔案,該檔案會自動執行憑據竊取腳本,將環境變數和 SSH 金鑰等敏感數據外傳。
背景
熱門的 Python 套件 LiteLLM 近日爆發嚴重的供應鏈攻擊事件,其發佈在 PyPI 上的 1.82.8 版本被植入了惡意檔案。該惡意程式碼透過 .pth 檔案機制運作,這意味著只要環境中安裝了該版本,無需顯式匯入套件,惡意腳本就會在 Python 直譯器啟動時自動執行,進而竊取系統中的環境變數、SSH 金鑰及雲端憑證等敏感資訊。
社群觀點
在 Hacker News 的討論中,社群對此次攻擊的廣度與手法表達了高度關注。許多開發者第一時間注意到 GitHub 議題頁面出現了大量異常的垃圾評論,這些評論多為無意義的讚美或簡單的肯定句。社群成員指出,這顯然是攻擊者刻意使用的煙霧彈策略,旨在透過大量自動化生成的「廢話」來淹沒真實的技術討論與警示訊息,試圖延緩受害者發現問題的時間。類似的手法近期也出現在 Trivy 等知名開源專案的資安討論中,顯示這已成為特定攻擊團體的標準作業程序。
針對攻擊來源,社群進行了深入的肉搜與分析。有討論者指出,LiteLLM 創辦人兼技術長的 GitHub 帳號疑似遭到盜用,因為該帳號近期出現了多筆異常提交,甚至在程式碼註解中宣稱對攻擊負責,並提及了一個名為「teampcp」的組織。部分留言者對此感到憤怒,認為若是核心開發者的帳號安全性不足,將對整個開源生態系造成巨大威脅;但也有人持保留態度,認為在真相釐清前,無法排除是開發者個人行為或是更深層的系統性入侵。
此外,討論區也反映出開發者對於 GitHub 平台管理能力的不滿。不少人批評 GitHub 的垃圾訊息過濾機制在面對這種有組織的灌水攻擊時顯得力不從心,超過一百多條的惡意干擾評論竟然能長時間存在而未被自動阻擋,這對於緊急資安事件的應變相當不利。部分幸運避開此災難的開發者則自嘲,有時「懶得更新版本」反而成了最有效的防禦手段,這也側面反映出目前自動化依賴管理工具在面對供應鏈攻擊時的脆弱性。
延伸閱讀
- PyPI Inspector 檢視連結:可直接查看 LiteLLM 1.82.8 版本中受污染的套件內容與惡意檔案結構。
- FutureSearch 分析報告:針對此次 LiteLLM 供應鏈攻擊的技術細節與影響範圍提供了更詳盡的部落格文章。
- Trivy 相關討論:關於同一攻擊團體「teampcp」先前針對 Trivy 專案進行類似干擾與攻擊的背景資訊。