Drei Open-Source-Alternativen zu litellm nach dem PyPI-Supply-Chain-Angriff

Die litellm-Versionen 1.82.7 und 1.82.8 auf PyPI wurden in einem Supply-Chain-Angriff mit Malware zum Stehlen von Zugangsdaten kompromittiert. Für Entwickler, die KI-Coding-Agenten nutzen und migrieren müssen, hier drei Open-Source-Alternativen aus der Quelle.
Bifrost
Wird als derzeit direktester litellm-Ersatz beschrieben. In Go geschrieben, verspricht es ~50x schnellere P99-Latenz als litellm. Lizenziert unter Apache 2.0 und unterstützt 20+ Anbieter. Migration von litellm erfordert nur eine einzeilige Basis-URL-Änderung.
Kosong
Eine LLM-Abstraktionsschicht, die von Kimi als Open-Source veröffentlicht und im Kimi CLI verwendet wird. Agentenorientierter als litellm, vereinheitlicht es Nachrichtenstrukturen und bietet asynchrone Tool-Orchestrierung mit austauschbaren Chat-Anbietern. Unterstützt OpenAI, Anthropic, Google Vertex und andere API-Formate.
Helicone
Ein AI-Gateway mit starken Analyse- und Debugging-Fähigkeiten. Unterstützt 100+ Anbieter. Schwergewichtiger als Bifrost oder Kosong, aber funktionsreicher auf der Beobachtbarkeitsseite.
📖 Read the full source: r/LocalLLaMA
👀 Siehe auch

EctoClaw: Sicherheitswerkzeug für OpenClaw-Agenten mit Terminalzugriff
EctoClaw ist ein kostenloses Open-Source-Sicherheitstool für OpenClaw, das jede Aktion viermal überprüft, bevor sie ausgeführt wird, Aktionen in einer starken Sandbox ausführt und alles mit Nachweis aufzeichnet.
KI-Agenten-Sicherheit: Token-Budget bestimmt Risiko des Datenabflusses
Ein Entwickler testete KI-Agenten, die mit Gmail verbunden waren: Grenzmodelle erkannten Phishing, die mittlere Stufe war instabil, günstige Modelle leiteten bösartige E-Mails stillschweigend weiter. Architekturelle Schutzmaßnahmen (Sandboxing, Berechtigungen) stoppten null Versuche.

OpenClaw Sicherheitsverletzung: 42.000 betroffene Instanzen
OpenClaw hatte ein erhebliches Sicherheitsversagen, das 42.000 Instanzen mit 341 bösartigen Fähigkeiten offenlegte. Die schnelle Reaktion beinhaltete die Erstellung von AgentVault, einem Sicherheitsproxy.

MCPwner AI-Pentesting-Tool entdeckt mehrere 0-Day-Schwachstellen in OpenClaw
MCPwner, ein MCP-Server, der KI-Agenten für automatisierte Penetrationstests orchestriert, identifizierte mehrere kritische 0-Day-Schwachstellen in OpenClaw, darunter Umgebungsvariablen-Injektion, Berechtigungsumgehung und Informationsoffenlegung, die Standard-Scanner übersahen.