Sicherheitswarnung: Schadcode in LiteLLM könnte API-Schlüssel stehlen

Eine kritische Sicherheitswarnung wurde bezüglich schädlichen Codes ausgegeben, der in LiteLLM entdeckt wurde, einer beliebten Bibliothek zur Verwaltung und zum Aufruf verschiedener APIs für große Sprachmodelle. Die Schwachstelle könnte zum Diebstahl von API-Schlüsseln von betroffenen Systemen führen.
Betroffene Systeme
Laut der Quelle könnten Nutzer von OpenClaw oder dem nanobot-Projekt von dieser Sicherheitslücke betroffen sein. Die Warnung nennt speziell zwei GitHub-Issues, die die relevanten technischen Details und Diskussionen enthalten:
- LiteLLM Issue #24512: https://github.com/BerriAI/litellm/issues/24512
- nanobot Issue #2439: https://github.com/HKUDS/nanobot/issues/2439
Technischer Kontext
LiteLLM ist eine Open-Source-Bibliothek, die eine einheitliche Schnittstelle zum Aufruf verschiedener LLM-APIs (wie OpenAI, Anthropic, Cohere usw.) mit konsistentem Fehlerhandling und Antwortformatierung bietet. Sie wird häufig in KI-Agenten-Entwicklungspipelines verwendet, um Unterschiede zwischen Anbieter-APIs zu abstrahieren. Eine Schwachstelle in einer solchen Bibliothek könnte potenziell API-Aufrufe abfangen und sensible Zugangsdaten abgreifen.
Nanobot scheint ein weiteres Projekt zu sein, das möglicherweise von LiteLLM abhängt oder damit integriert ist, obwohl die Quelle die genaue Beziehung nicht spezifiziert. Die verlinkten GitHub-Issues enthalten wahrscheinlich spezifische Versionsnummern, Codeausschnitte, die die schädliche Nutzlast zeigen, und sofort umzusetzende Gegenmaßnahmen, die Entwickler ergreifen sollten.
Für Entwickler, die diese Tools verwenden, sollten die unmittelbaren Maßnahmen sein: die GitHub-Issues auf technische Details zur Schwachstelle zu prüfen, zu überprüfen, ob Ihre Implementierung betroffen ist, und alle empfohlenen Sicherheitspatches oder Workarounds der Maintainer zu befolgen.
📖 Read the full source: r/openclaw
👀 Siehe auch

Bösartiges PyTorch Lightning-Paket stiehlt Anmeldedaten und infiziert npm-Pakete
Das PyPI-Paket 'lightning' in den Versionen 2.6.2 und 2.6.3 enthält Malware im Shai-Hulud-Stil, die Anmeldedaten, Token und Cloud-Geheimnisse stiehlt und über injizierte JavaScript-Payloads auf npm-Pakete übergreift.

Verstehen von ClawBands: Sicherheitsbänder für OpenClaw-Agenten
ClawBands bieten eine Sicherheitsverbesserung für OpenClaw-Agenten, wahrscheinlich mit Fokus auf Zugangskontrolle oder sichere Datenverarbeitung.

Konfigurieren von OpenClaw für verschlüsselte LLM-Inferenz mit TEE-Enklaven
Ein Entwickler teilt mit, wie er OpenClaw konfiguriert hat, um die AMD SEV-SNP Trusted Execution Environments von Onera für Ende-zu-Ende-verschlüsselte LLM-Inferenz zu nutzen, einschließlich Konfigurationsbeispielen und technischen Abwägungen.

Offline-SBOM-Verifier für OpenClaw erkennt manipulierte Skills in unter 0,2 Sekunden
Ein Entwickler hat ein Offline-SBOM-Verifizierungstool in Rust erstellt, das eine vergiftete OpenClaw-Skill erkannte, die SSH-Schlüssel exfiltrierte, wobei die Verifizierung in weniger als 0,2 Sekunden ohne Internetzugang abgeschlossen wurde.