观澜Media

AI技术 · 深度资讯 · 前沿观察

TIL:LiteLLM 后我更改了 Uv 设置

问题 2026 年 3 月 24 日,攻击者 (T..

问题 2026 年 3 月 24 日,攻击者 (TeamPCP) 破坏了 litellm 的 CI/CD 管道,litellm 是一个流行的 Python LLM 代理库,每日下载量约为 340 万次。

他们通过中毒的 Trivy GitHub Action 窃取了 PyPI 发布令牌,并直接向 PyPI 发布了两个后门版本 – v1。

有效负载具有攻击性:凭证收集(SSH 密钥、云凭证、API 密钥、K8s 令牌)、AES 加密渗透到 C2 域,以及持续后门轮询以获取进一步指令。

这些恶意版本在 PyPI 隔离之前已经存在了大约三个小时。

我在几个项目中使用 litellm。

Matt Harrison(@__mharrison__ – 平台上最 Pythonic 的手柄)指出 uv 的排除更新设置是这里的自然防御。

来源:HackerNews New

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关于我们

观澜Media

AI技术 · 深度资讯 · 前沿观察。专注科技、AI、互联网领域的深度报道与前沿资讯。

搜索归档

Access over the years of investigative journalism and breaking reports