LiteLLM AI快讯列表 | Blockchain.News
AI 快讯列表

AI 快讯列表关于 LiteLLM

时间 详情
2026-03-24
17:02
Litellm 供应链攻击最新分析:46 分钟 PyPI 暴露影响 2,112 个下游包与企业风险应对指南

根据 Andrej Karpathy 在推特的说明,恶意版 litellm 在 PyPI 上暴露 46 分钟(3 月 24 日 10:39–11:25 UTC),波及 2,112 个依赖包,其中约 1,403 个为直接依赖且使用开放版本范围,涉及 DSPy、Open Interpreter、PraisonAI、MLflow、langchain-litellm 等关键 AI 工具。根据 BerriAI 在 GitHub 的原始披露(issue #24512),恶意负载可外传敏感数据,且因包含 fork bomb 缺陷导致研究者机器崩溃从而被发现。依据 BerriAI 的官方跟踪帖(issue #24518),维护团队正在推进应急响应与修复建议。根据 FutureSearch 博客,正是该 fork bomb 错误暴露了木马并促成快速处置。依据 ramimac 的 TeamPCP 时间线,此次攻击属于更广泛行动的一环,路径为 Trivy → Checkmarx → litellm,并给出精确时间戳与 IOC 供防御方使用。根据 PyPA 公告(PYSEC-2026-2),该事件已被正式记录并提供检测与缓解指引。GitGuardian 报告称,Trivy 被攻破后泄露的 CI CD 密钥导致 PyPI 发布令牌被盗;Wiz 的分析将该活动与 TeamPCP 针对 Checkmarx KICS 的攻击相关联。根据下游项目的 issue 与紧急 Pin PR,DSPy 与 MLflow 已锁定安全版本,显示供应链已产生实际影响。对 AI 团队的关键措施包括:将 litellm 固定到已验证版本、轮换 PyPI 与 CI CD 凭据、审计 46 分钟窗口内的构建日志,并通过 SBOM 白名单与锁定文件防止中毒版本被拉取。

2026-03-24
13:28
LiteLLM 供应链入侵警示:开源安全循环失效与AI团队紧急处置指南

据 @galnagli 在 X 平台披露,受此前 Trivy 事件牵连,LiteLLM 1.82.7 与 1.82.8 被植入信息窃取程序,凭证被上传到 models.litellm.cloud 指挥控制域名,可能影响成千上万环境;据 BerriAI 在 GitHub 议题 #24512 报告,受影响用户需立刻轮换 API 密钥与系统凭证、排查到该域名的外联流量,并回滚或固定可信版本以阻断供应链攻击在 AI 基础设施中的连锁扩散。据 @ramimacisabird 指出,此事件凸显开源供应链层层传染风险,AI 应用中的密钥一旦泄露将引发下一轮入侵,企业应落实可重现构建、制品签名、SBOM,以及最小权限与细粒度作用域的 LLM 连接器密钥管理。