2026/4/6 16:14:57
网站建设
项目流程
2026年4月开源LLM网关服务LiteLLM的1.82.7和1.82.8版本在PyPI仓库被发现存在恶意代码植入属于典型的供应链攻击事件。攻击者通过篡改PyPI上的发布包在版本中植入了凭证窃取恶意代码所有部署了这两个版本的系统均面临SSH密钥、云服务凭证、API密钥等敏感信息泄露的高风险。目前LiteLLM官方已紧急发布1.82.9安全版本修复该漏洞强烈建议所有受影响用户立即完成版本升级。二、影响范围受影响版本LiteLLM 1.82.7、LiteLLM 1.82.8不受影响版本≤1.82.6、≥1.82.9影响场景直接通过pip install litellm安装了上述两个版本的开发/生产环境依赖清单requirements.txt、pyproject.toml等中固定了上述版本号的项目封装了LiteLLM组件的二次开发产品、SaaS服务容器镜像中预装了上述版本的运行环境三、风险分析本次供应链攻击的恶意代码具备以下高危行为敏感信息窃取主动扫描并窃取系统中的SSH私钥~/.ssh目录下的id_rsa、id_ed25519等文件、云服务凭证AWS_ACCESS_KEY_ID、AZURE_CLIENT_SECRET、GCP_SERVICE_ACCOUNT_KEY等环境变量、数据库密码、第三方API密钥等敏感数据隐蔽数据外发恶意代码会将窃取到的凭证加密后上传至攻击者控制的境外服务器数据传输过程无明显异常特征常规流量监控难以发现权限维持能力部分场景下恶意代码会在系统中植入后门即使后续升级LiteLLM版本攻击者仍可能保留对受感染系统的访问权限次生危害窃取到的云凭证可能被用于盗取云资源、删除数据、发起挖矿攻击SSH密钥可能被用于横向渗透企业内部网络造成核心数据泄露等严重安全事故四、应急处置步骤1. 版本排查立即检查所有部署LiteLLM的环境执行以下命令确认版本pip show litellm|grepVersion若返回版本为1.82.7或1.82.8属于受影响范围需立即执行后续处置流程。2. 紧急升级对受影响环境立即升级至安全版本pipinstall--upgradelitellm1.82.9若使用依赖管理工具需更新依赖清单中的版本约束重新构建并部署应用。3. 凭证轮换所有受影响系统必须立即执行以下凭证轮换操作轮换所有SSH密钥对删除旧的私钥并在所有关联的服务器上更新公钥轮换云服务访问密钥、API密钥、数据库密码、第三方服务凭证检查云服务控制台的异常访问日志确认是否存在未授权的资源操作排查企业内部网络的异常登录记录防止攻击者利用窃取的SSH密钥进行横向渗透4. 恶意代码清理全面扫描受感染服务器排查是否存在未知的定时任务、后门程序、异常进程若使用容器部署建议直接销毁受影响的容器实例使用安全版本的镜像重新部署对于无法确认是否完全清理的环境建议重新初始化系统从干净的备份恢复数据5. 后续监控开启云服务的异常访问告警监控API调用频率、资源使用量的异常波动定期审计系统登录日志、应用日志及时发现潜在的入侵行为跟踪LiteLLM官方的后续安全公告获取事件的最新进展五、预防建议供应链安全管理建立第三方依赖的安全审计机制优先使用官方校验的软件包避免直接从公共仓库拉取未经过安全扫描的依赖最小权限原则应用运行环境遵循最小权限配置避免给应用进程不必要的文件访问权限、环境变量读取权限凭证隔离管理敏感凭证使用专用的密钥管理服务KMS存储避免直接明文配置在环境变量或配置文件中版本更新策略对核心业务依赖的开源组件建立安全版本跟踪机制及时响应开源组件的安全预警应急响应预案完善供应链攻击的应急响应流程定期开展应急演练提升安全事件的处置效率六、官方信息源LiteLLM官方安全公告https://github.com/BerriAI/litellm/releases/tag/v1.82.9PyPI仓库LiteLLM页面https://pypi.org/project/litellm/如有疑问可联系LiteLLM官方安全团队securityberri.ai