Paquete PyPI de Litellm Comprometido: Versión Maliciosa 1.82.8 Exfiltra Credenciales

✍️ OpenClawRadar📅 Publicado: 25 de marzo de 2026🔗 Source
Paquete PyPI de Litellm Comprometido: Versión Maliciosa 1.82.8 Exfiltra Credenciales
Ad

Alerta de Seguridad: Compromiso del Paquete Litellm

El paquete de Python litellm, que tiene aproximadamente 97 millones de descargas mensuales y se utiliza para unificar las llamadas API a OpenAI, Anthropic, Cohere y otros proveedores de LLM, fue comprometido en PyPI. Se subió una versión maliciosa (1.82.8) que exfiltró datos sensibles de los sistemas afectados.

Qué Ocurrió

Durante aproximadamente una hora, ejecutar pip install litellm o instalar cualquier paquete que dependa de él (como DSPy) desencadenaría la exfiltración de datos. La versión maliciosa recopiló:

  • Claves SSH
  • Credenciales de AWS, GCP y Azure
  • Archivos de configuración de Kubernetes
  • Credenciales de Git e historial de shell
  • Todas las variables de entorno (incluidas claves API y secretos)
  • Información de carteras de criptomonedas
  • Claves privadas SSL
  • Secretos de CI/CD

El ataque fue descubierto cuando la máquina de un usuario se bloqueó. Andrej Karpathy lo describió como "la cosa más aterradora imaginable en el software moderno".

Ad

Acción Inmediata Requerida

Si instalaste algún paquete de Python ayer (especialmente DSPy o cualquier herramienta que dependa de litellm), asume que tus credenciales están comprometidas. Deberías:

  • Rotar inmediatamente todas las credenciales potencialmente afectadas
  • Verificar las versiones de tus paquetes para litellm 1.82.8
  • Revisar el desglose completo en la fuente para pasos de remediación específicos

La versión maliciosa ha sido eliminada de PyPI, pero las credenciales pueden haber sido robadas durante la hora en que el paquete estuvo activo.

📖 Leer la fuente completa: r/LocalLLaMA

Ad

👀 Ver también