Paquete PyPI de Litellm Comprometido: Versión Maliciosa 1.82.8 Exfiltra Credenciales

Alerta de Seguridad: Compromiso del Paquete Litellm
El paquete de Python litellm, que tiene aproximadamente 97 millones de descargas mensuales y se utiliza para unificar las llamadas API a OpenAI, Anthropic, Cohere y otros proveedores de LLM, fue comprometido en PyPI. Se subió una versión maliciosa (1.82.8) que exfiltró datos sensibles de los sistemas afectados.
Qué Ocurrió
Durante aproximadamente una hora, ejecutar pip install litellm o instalar cualquier paquete que dependa de él (como DSPy) desencadenaría la exfiltración de datos. La versión maliciosa recopiló:
- Claves SSH
- Credenciales de AWS, GCP y Azure
- Archivos de configuración de Kubernetes
- Credenciales de Git e historial de shell
- Todas las variables de entorno (incluidas claves API y secretos)
- Información de carteras de criptomonedas
- Claves privadas SSL
- Secretos de CI/CD
El ataque fue descubierto cuando la máquina de un usuario se bloqueó. Andrej Karpathy lo describió como "la cosa más aterradora imaginable en el software moderno".
Acción Inmediata Requerida
Si instalaste algún paquete de Python ayer (especialmente DSPy o cualquier herramienta que dependa de litellm), asume que tus credenciales están comprometidas. Deberías:
- Rotar inmediatamente todas las credenciales potencialmente afectadas
- Verificar las versiones de tus paquetes para litellm 1.82.8
- Revisar el desglose completo en la fuente para pasos de remediación específicos
La versión maliciosa ha sido eliminada de PyPI, pero las credenciales pueden haber sido robadas durante la hora en que el paquete estuvo activo.
📖 Leer la fuente completa: r/LocalLLaMA
👀 Ver también

Se informa que el código fuente de Claude Code se filtró a través de un archivo map de NPM
Un tuit informa que el código fuente de Claude Code ha sido filtrado a través de un archivo de mapa en su registro de NPM. La discusión en HN tiene 93 puntos y 35 comentarios.

Usuario de OpenClaw Comparte Estrategia para Equilibrar la Autonomía del Agente y la Seguridad Web
Un usuario de OpenClaw describe su desafío actual: equilibrar la autonomía del agente con la seguridad, especialmente en lo que respecta al acceso web y los riesgos de inyección de comandos. Proponen una solución que utiliza segmentos de agentes de 'baja confianza' y 'alta confianza' con una puerta de aprobación humana.

Sandboxing OpenClaw: Mejorando la seguridad en la codificación de IA
Descubre las últimas discusiones de la comunidad de OpenClaw sobre el sandboxing, una técnica crítica para asegurar agentes de codificación de IA. Explora por qué los usuarios creen que es esencial para proteger las innovaciones en IA.

No confíes más en la IA que en un humano: aplica los mismos controles de acceso
Un debate en Reddit argumenta que los agentes de codificación de IA deberían ser tratados como desarrolladores júnior: sin acceso a producción, sin escrituras directas, forzar pipelines de CI/CD y permisos basados en roles.