Пакет Litellm на PyPI скомпрометирован: вредоносная версия 1.82.8 похищала учетные данные

✍️ OpenClawRadar📅 Опубликовано: 25 марта 2026 г.🔗 Source
Пакет Litellm на PyPI скомпрометирован: вредоносная версия 1.82.8 похищала учетные данные
Ad

Предупреждение о безопасности: компрометация пакета Litellm

Пакет litellm для Python, который имеет около 97 миллионов загрузок в месяц и используется для унификации API-вызовов к OpenAI, Anthropic, Cohere и другим провайдерам ИИ, был скомпрометирован на PyPI. Была загружена вредоносная версия (1.82.8), которая выгружала конфиденциальные данные с затронутых систем.

Что произошло

Примерно в течение одного часа выполнение команды pip install litellm или установка любого пакета, который от него зависит (например, DSPy), запускало выгрузку данных. Вредоносная версия собирала:

  • SSH-ключи
  • Учетные данные AWS, GCP и Azure
  • Файлы конфигурации Kubernetes
  • Учетные данные Git и историю командной строки
  • Все переменные окружения (включая API-ключи и секреты)
  • Информацию о криптокошельках
  • Приватные SSL-ключи
  • Секреты CI/CD

Атака была обнаружена, когда у пользователя произошел сбой системы. Андрей Карпати назвал это "самой страшной вещью, которую можно представить в современном программном обеспечении".

Ad

Требуются немедленные действия

Если вы устанавливали какие-либо пакеты Python вчера (особенно DSPy или любой инструмент, зависящий от litellm), считайте, что ваши учетные данные скомпрометированы. Вам следует:

  • Немедленно обновить все потенциально затронутые учетные данные
  • Проверить версии ваших пакетов на наличие litellm 1.82.8
  • Ознакомиться с полным разбором в источнике для конкретных шагов по устранению последствий

Вредоносная версия была удалена из PyPI, но учетные данные могли быть уже похищены в течение часа активности пакета.

📖 Read the full source: r/LocalLLaMA

Ad

👀 Смотрите также

OpenObscure: Открытый локальный межсетевой экран для защиты конфиденциальности ИИ-агентов
Безопасность

OpenObscure: Открытый локальный межсетевой экран для защиты конфиденциальности ИИ-агентов

OpenObscure — это открытый межсетевой экран для защиты конфиденциальности, работающий на устройстве и располагающийся между AI-агентами и провайдерами LLM. Он использует FF1 Format-Preserving Encryption с AES-256 для шифрования значений PII до того, как запросы покинут ваше устройство, сохраняя структуру данных и защищая конфиденциальность.

OpenClawRadar
Сканирование безопасности пакетов MCP выявляет широко распространенные деструктивные возможности без подтверждения
Безопасность

Сканирование безопасности пакетов MCP выявляет широко распространенные деструктивные возможности без подтверждения

Сканирование безопасности 2,386 пакетов MCP в npm показало, что 63,5% из них предоставляют деструктивные операции, такие как удаление файлов и сброс баз данных, без запроса подтверждения у человека. Исследователь обнаружил, что в целом 49% пакетов имеют проблемы с безопасностью, включая 402 критических и 240 уязвимостей высокой степени серьезности.

OpenClawRadar
Практические меры безопасности для агентов OpenClaw
Безопасность

Практические меры безопасности для агентов OpenClaw

В посте на Reddit описаны конкретные меры безопасности для пользователей OpenClaw, включая запланированные команды для обновлений и аудитов, управление доступом агентов в общих каналах, а также защиту API-ключей и навыков.

OpenClawRadar
🦀
Безопасность

Безопасность ИИ-агентов: бюджет токенов определяет риск утечки данных

Разработчик протестировал ИИ-агентов, подключенных к Gmail: флагманские модели ловили фишинг, средние были нестабильны, дешевые молча пересылали вредоносные письма. Архитектурные защиты (изоляция, разрешения) не остановили ни одной атаки.

OpenClawRadar