Litellm PyPI-Paket kompromittiert: Bösartige Version 1.82.8 entwendete Zugangsdaten

✍️ OpenClawRadar📅 Veröffentlicht: 25. März 2026🔗 Source
Litellm PyPI-Paket kompromittiert: Bösartige Version 1.82.8 entwendete Zugangsdaten
Ad

Sicherheitswarnung: Litellm-Paket kompromittiert

Das litellm Python-Paket, das monatlich etwa 97 Millionen Downloads verzeichnet und zur Vereinheitlichung von API-Aufrufen an OpenAI, Anthropic, Cohere und andere LLM-Anbieter dient, wurde auf PyPI kompromittiert. Eine bösartige Version (1.82.8) wurde hochgeladen, die sensible Daten von betroffenen Systemen abgezogen hat.

Was passiert ist

Für etwa eine Stunde löste das Ausführen von pip install litellm oder die Installation eines davon abhängigen Pakets (wie DSPy) Datenabfluss aus. Die bösartige Version sammelte:

  • SSH-Schlüssel
  • AWS-, GCP- und Azure-Zugangsdaten
  • Kubernetes-Konfigurationsdateien
  • Git-Zugangsdaten und Shell-Verlauf
  • Alle Umgebungsvariablen (einschließlich API-Schlüssel und Geheimnisse)
  • Krypto-Wallet-Informationen
  • SSL-Private Schlüssel
  • CI/CD-Geheimnisse

Der Angriff wurde entdeckt, als der Computer eines Nutzers abstürzte. Andrej Karpathy beschrieb es als "die beängstigendste vorstellbare Sache in moderner Software".

Ad

Sofortige Maßnahmen erforderlich

Wenn Sie gestern Python-Pakete installiert haben (insbesondere DSPy oder ein litellm-abhängiges Tool), gehen Sie davon aus, dass Ihre Zugangsdaten kompromittiert sind. Sie sollten:

  • Alle potenziell betroffenen Zugangsdaten sofort erneuern
  • Ihre Paketversionen auf litellm 1.82.8 überprüfen
  • Die vollständige Aufschlüsselung in der Quelle für spezifische Abhilfemaßnahmen prüfen

Die bösartige Version wurde von PyPI entfernt, aber Zugangsdaten könnten bereits während der Stunde, in der das Paket aktiv war, gestohlen worden sein.

📖 Read the full source: r/LocalLLaMA

Ad

👀 Siehe auch

Agent-Isolationssicherheitsanalyse: Vom Sandbox-freien Ansatz bis hin zu Firecracker-VMs
Sicherheit

Agent-Isolationssicherheitsanalyse: Vom Sandbox-freien Ansatz bis hin zu Firecracker-VMs

Analyse, wie Cursor, Claude Code, Devin, OpenAI und E2B Agenten-Workloads isolieren, von keiner Sandbox bis hin zu hardware-isolierten Firecracker-MicroVMs. Container-Runtimes hatten seit 2019 jährlich Escape-CVEs, während Firecracker in sieben Jahren keine Gast-zu-Host-Escapes hatte.

OpenClawRadar
Sicherheitslücken in der von Lovable präsentierten EdTech-App aufgedeckt
Sicherheit

Sicherheitslücken in der von Lovable präsentierten EdTech-App aufgedeckt

Ein Sicherheitsforscher entdeckte 16 Schwachstellen in einer auf Lovable vorgestellten EdTech-App, darunter kritische Authentifizierungslogikfehler, die 18.697 Nutzerdatensätze ohne Authentifizierung offenlegten. Die App hatte über 100.000 Aufrufe auf Lovables Showcase und echte Nutzer von UC Berkeley, UC Davis und Schulen weltweit.

OpenClawRadar
Fake Claude Code-Seite verbreitete Trojaner — von Windows Defender als Trojan:Win32/Kepavll!rfn erkannt
Sicherheit

Fake Claude Code-Seite verbreitete Trojaner — von Windows Defender als Trojan:Win32/Kepavll!rfn erkannt

Eine Typosquatting- oder Werbeseite, die die offizielle Claude Code-Website nachahmt, lieferte einen Trojaner aus, der von Windows Defender als Trojan:Win32/Kepavll!rfn erkannt wurde. Ein Reddit-Nutzer warnt andere davor, URLs zu überprüfen, bevor sie PowerShell-Installationsbefehle ausführen.

OpenClawRadar
OpenClaw-Sicherheitslücke durch Spezifikation der Agentic Power of Attorney (APOA) adressiert
Sicherheit

OpenClaw-Sicherheitslücke durch Spezifikation der Agentic Power of Attorney (APOA) adressiert

Ein Entwickler hat eine offene Spezifikation namens Agentic Power of Attorney (APOA) veröffentlicht, um Sicherheitsbedenken in OpenClaw zu adressieren, wo Agenten derzeit auf Dienste wie E-Mail und Kalender nur mit natürlichen Sprachinstruktionen als Schutzmechanismen zugreifen. Die Spezifikation schlägt dienstspezifische Berechtigungen, zeitlich begrenzten Zugriff, Prüfpfade, Widerruf und Anmeldedatenisolierung vor.

OpenClawRadar