3月24日,科技媒體cyberkendra報(bào)道,AI基礎(chǔ)設(shè)施工具LiteLLM遭遇供應(yīng)鏈投毒事件。LiteLLM是一個(gè)開(kāi)源的AI API網(wǎng)關(guān),支持開(kāi)發(fā)者調(diào)用多家服務(wù)商的API,此次事件中,其在PyPI官方倉(cāng)庫(kù)發(fā)布的兩個(gè)版本(1.82.7和1.82.8)被發(fā)現(xiàn)帶有后門(mén)。這兩個(gè)版本攜帶了“三階段”攻擊負(fù)載,包括憑據(jù)收集器、Kubernetes橫向移動(dòng)工具和偽裝成系統(tǒng)遙測(cè)服務(wù)的持久后門(mén)。惡意版本已被撤下,安全版本確認(rèn)為1.82.6。
此次攻擊的技術(shù)手段表現(xiàn)出高隱蔽性,1.82.7版本將惡意代碼隱藏在proxy_
網(wǎng)頁(yè)鏈接文件中,而1.82.8版本利用Python的.pth配置文件特性,使得惡意軟件能在任何Python調(diào)用時(shí)觸發(fā)。黑客通過(guò)偽造域名
網(wǎng)頁(yè)鏈接進(jìn)行數(shù)據(jù)回傳,竊取的數(shù)據(jù)包括SSH密鑰、云服務(wù)憑據(jù)、Kubernetes機(jī)密等。安全公司EndorLabs調(diào)查發(fā)現(xiàn),攻擊由黑客組織TeamPCP發(fā)起,該組織此前曾入侵AquaSecurity的Trivy掃描器,而LiteLLM因使用Trivy工具而遭殃。
受影響用戶應(yīng)立即檢查L(zhǎng)iteLLM版本,并采取更換密鑰、密碼和令牌等措施,同時(shí)降級(jí)至1.82.6版本,并審計(jì)CI/CD流水線,以確保沒(méi)有殘留后門(mén)。

來(lái)源:一電快訊
返回第一電動(dòng)網(wǎng)首頁(yè) >
以上內(nèi)容由AI創(chuàng)作,如有問(wèn)題請(qǐng)聯(lián)系admin#d1ev.com(#替換成@)溝通,AI創(chuàng)作內(nèi)容并不代表第一電動(dòng)網(wǎng)(www.cbbreul.com)立場(chǎng)。
文中圖片源自互聯(lián)網(wǎng)或AI創(chuàng)作,如有侵權(quán)請(qǐng)聯(lián)系郵件刪除。