问题 2026 年 3 月 24 日,攻击者 (TeamPCP) 破坏了 litellm 的 CI/CD 管道,litellm 是一个流行的 Python LLM 代理库,每日下载量约为 340 万次。
他们通过中毒的 Trivy GitHub Action 窃取了 PyPI 发布令牌,并直接向 PyPI 发布了两个后门版本 – v1。
有效负载具有攻击性:凭证收集(SSH 密钥、云凭证、API 密钥、K8s 令牌)、AES 加密渗透到 C2 域,以及持续后门轮询以获取进一步指令。
这些恶意版本在 PyPI 隔离之前已经存在了大约三个小时。
我在几个项目中使用 litellm。
Matt Harrison(@__mharrison__ – 平台上最 Pythonic 的手柄)指出 uv 的排除更新设置是这里的自然防御。
来源:HackerNews New
