Giới thiệu
Vào ngày 24 tháng 3 năm 2026, tôi phát hiện và phản ứng với một cuộc tấn công chuỗi cung ứng từ phiên bản LiteLLM 1.82.8. Cuộc điều tra bắt đầu với một máy tính xách tay bị đóng băng và nhanh chóng escalates thành phân tích phần mềm độc hại và tiết lộ công khai.
Tính năng chính
- Kỹ thuật tấn công: Sử dụng file
.pthchạy trên mọi khởi động Python. - Ġn khả năng: Ăn cắp SSH keys, thông tin bảo mật của AWS, thông tin môi trường, lịch sử shell.
- Cơ chế lan truyền: Tự sao chép và tạo quy trình Python mới, dẫn đến vòng lặp vô hạn và quá tải.
- Phát hiện và xử lý: Xác nhận quá trình từ gói PyPI bị nhiễm, đề xuất các bước bảo mật để xoay vòng thông tin bảo mật.
Cách sử dụng
- Ứng dụng bảo mật: Hướng dẫn chạy kiểm tra trên gói PyPI bằng các công cụ đóng hộp như Docker để phát hiện và ngăn chặn sự lây lan của mã độc.
- Khuyến nghị cho Dev: Vô hiệu hóa tự động cập nhật, đặt giới hạn quy trình để ngăn chặn bom fork.
- Thông báo sự cố: Báo cáo lên PyPI và nhà phát triển LiteLLM về tình trạng này để có biện pháp xử lý kịp thời.