Предупреждение системы безопасности: Вредоносный код в LiteLLM может похищать API-ключи

✍️ OpenClawRadar📅 Опубликовано: 26 марта 2026 г.🔗 Source
Предупреждение системы безопасности: Вредоносный код в LiteLLM может похищать API-ключи
Ad

Выпущено критическое предупреждение безопасности о вредоносном коде, обнаруженном в LiteLLM — популярной библиотеке для управления и вызова различных API больших языковых моделей. Эта уязвимость может привести к краже API-ключей из затронутых систем.

Затронутые системы

Согласно источнику, пользователи OpenClaw или проекта nanobot могут быть подвержены этой уязвимости. В предупреждении конкретно упоминаются две проблемы на GitHub, содержащие соответствующие технические детали и обсуждения:

Ad

Технический контекст

LiteLLM — это библиотека с открытым исходным кодом, предоставляющая унифицированный интерфейс для вызова различных API LLM (таких как OpenAI, Anthropic, Cohere и др.) с последовательной обработкой ошибок и форматированием ответов. Она часто используется в конвейерах разработки AI-агентов для абстрагирования различий между API провайдеров. Уязвимость в такой библиотеке потенциально может перехватывать API-вызовы и извлекать конфиденциальные учетные данные.

Nanobot, по-видимому, является другим проектом, который может зависеть от LiteLLM или интегрироваться с ним, хотя источник не уточняет точные отношения. Связанные проблемы на GitHub, вероятно, содержат конкретные номера версий, фрагменты кода, показывающие вредоносную нагрузку, и шаги по устранению, которые разработчики должны немедленно реализовать.

Для разработчиков, использующих эти инструменты, немедленным действием должно быть изучение проблем на GitHub для получения технических деталей об уязвимости, проверка, затронута ли ваша реализация, и следование любым рекомендуемым исправлениям безопасности или обходным путям, предоставленным сопровождающими.

📖 Прочитать полный источник: r/openclaw

Ad

👀 Смотрите также

Компрометация NPM через бэкдор в Axios: влияние на AI-агентов для написания кода
Безопасность

Компрометация NPM через бэкдор в Axios: влияние на AI-агентов для написания кода

31 марта 2026 года угроза, связанная с КНДР, скомпрометировала npm, опубликовав версии Axios с бэкдором (1.14.1 и 0.30.4) в течение трёхчасового окна. Вредоносное ПО внедрило зависимость, которая загружала платформенно-специфичный RAT, собирала учётные данные и самоудалялась, при этом AI-агенты для написания кода, такие как Claude Code и Cursor, оказались особенно уязвимы из-за автоматических установок через npm.

OpenClawRadar
Интеграция агента OpenClaw SOC для охоты за угрозами в домашней лаборатории SIEM
Безопасность

Интеграция агента OpenClaw SOC для охоты за угрозами в домашней лаборатории SIEM

Пользователь Reddit делится своей открытой SIEM-системой под названием Red Threat Redemption на Debian 13, которая интегрирует Elasticsearch, Kibana, Wazuh, Zeek и pfSense с Suricata, а затем добавляет ИИ-агента для автоматической корреляции угроз, охоты и сортировки оповещений.

OpenClawRadar
Уязвимость OpenClaw: 42,000 случаев раскрытия данных
Безопасность

Уязвимость OpenClaw: 42,000 случаев раскрытия данных

OpenClaw столкнулся с серьезной проблемой безопасности, которая привела к раскрытию 42,000 экземпляров с 341 вредоносными навыками. Быстрый ответ включал создание AgentVault, прокси-сервера безопасности.

OpenClawRadar
Внимание, мошенничество: Фальшивый аирдроп GitHub нацелен на пользователей токена CLAW
Безопасность

Внимание, мошенничество: Фальшивый аирдроп GitHub нацелен на пользователей токена CLAW

Распространяется фишинговая афера, которая предлагает раздачи токенов $CLAW за вклад в GitHub. Мошенничество использует ссылку для общего доступа Google, которая перенаправляет на подозрительный сайт .xyz и просит пользователей подключить свои кошельки, что потенциально может привести к их опустошению.

OpenClawRadar