LiteLLM 在 Trivy 追击游戏中输掉比赛,受到攻击

用于通过受污染的 CI/CD 管道感染恶意软件的法学硕士的 Python 接口 LiteLLM(一种用于访问多种大型语言模型的开源接口)的两个版本已从 Python 包索引 (PyPI) 中删除,因为供应链攻击向它们注入了恶意凭证窃取代码。

来源:The Register _恶意软件

LiteLLM(一种用于访问多种大型语言模型的开源接口)的两个版本已从 Python 包索引 (PyPI) 中删除,因为供应链攻击向它们注入了恶意凭证窃取代码。

具体而言,LiteLLM v1.82.7 和 v1.82.8 已被删除,因为它们在组件文件 litellm_init.pth 中包含凭据窃取代码。

维护 LiteLLM 的 Berri AI 首席执行官 Krrish Dholakia 在在线帖子中表示,此次泄露似乎源于项目 CI/CD 管道中 Trivy 的使用。

Trivy 是由 Aqua Security 维护的开源漏洞扫描器,许多其他项目都将其作为安全措施。据 Aqua Security 称,该恶意软件活动始于 2 月底,当时攻击者利用 Trivy 的 GitHub Actions 环境中的错误配置窃取了允许操纵 CI/CD 的特权访问令牌。

该软件于 3 月 19 日被破坏,当时名为 TeamPCP 的攻击者使用泄露的凭据发布了恶意 Trivy 版本 (v0.69.4),并于 3 月 22 日再次被破坏,当时恶意 Trivy 版本 v0.69.5 和 v0.69.6 作为 DockerHub 映像发布。

但 Aqua Security 解释说,攻击者采取的方法比仅仅上传新的恶意版本的 Trivy 更为复杂。

“通过修改与 [GitHub Action 脚本] trivy-action 相关的现有版本标签,他们将恶意代码注入到组织已经运行的工作流程中,”该公司表示。 “由于许多 CI/CD 管道依赖于版本标签而不是固定提交,因此这些管道继续执行,而没有任何迹象表明底层代码已更改。”

Dholakia 表示,LiteLLM 的 PYPI_PUBLISH 令牌作为 .env 变量存储在项目的 GitHub 存储库中,被发送到 Trivy,攻击者在那里获得了它,然后用它来推送新的 LiteLLM 代码。