Popularni LiteLLM PyPI paket kompromitovan u TeamPCP supply-chain napadu
BleepingComputer piše da su zlonamerne verzije popularnog LiteLLM paketa 1.82.7 i 1.82.8 objavljene na PyPI i da su korišćene za krađu kredencijala, tokena i drugih osetljivih podataka. LiteLLM je open-source Python biblioteka koja služi kao posrednik ka više LLM provajdera kroz jedan API, pa je njen značaj veliki u developerskom i AI okruženju. Prema analizi iz teksta, zlonamerni kod je krao SSH ključeve, cloud kredencijale, Kubernetes tajne, .env fajlove, CI/CD podatke i kripto novčanike, uz pokušaj postojanosti i daljih aktivnosti u klasterima.
Ovakav incident pokazuje koliko jedan kompromitovan paket u razvojnom lancu može brzo postati problem za veliki broj firmi i timova. Kada je pogođena biblioteka koja se masovno koristi u AI i developerskom ekosistemu, posledice nisu samo lokalne, već mogu voditi ka daljoj kompromitaciji cloud naloga, klastera, repozitorijuma i internih servisa.
- Odmah proveriti da li su instalirane verzije LiteLLM 1.82.7 ili 1.82.8
- Rotirati sve tokene, tajne i kredencijale koji su bili prisutni na pogođenim sistemima
- Pregledati sisteme za tragove postojanosti, sumnjive systemd servise i neobične fajlove
- Proveriti Kubernetes okruženje zbog neovlašćenih podova i sumnjivih aktivnosti
- Pojačati kontrolu nad paketima trećih strana i procesom odobravanja ažuriranja u razvojnom lancu