1 puan yazan GN⁺ 2026-03-25 | Henüz yorum yok. | WhatsApp'ta paylaş
  • Python yorumlayıcısı başlarken otomatik çalışan bir .pth dosyası içerdiği için API anahtarları, SSH anahtarları, bulut token'ları gibi hassas bilgileri topluyor ve dışarı aktarıyor
  • Kötü amaçlı betik çift base64 kodlaması ile gizlenmiş ve toplanan verileri AES-256 ile şifreleyip RSA açık anahtarıyla koruyarak litellm.cloud adresine gönderiyor
  • Bulaşma durumunda yerel ortam, CI/CD ve production sunucularındaki tüm kimlik bilgileri açığa çıkabilir
  • 1.82.7 sürümünde de kötü amaçlı kod bulunduğu bildirildiği için iki sürüm de risk taşıyor
  • Güvenlik topluluğu paketin kaldırılması, kimlik bilgilerinin döndürülmesi ve tedarik zinciri güvenliğinin güçlendirilmesini acilen öneriyor

litellm 1.82.8 PyPI paketindeki kötü amaçlı litellm_init.pth dosyası güvenlik olayı

  • litellm 1.82.8 sürümünün PyPI wheel paketine kötü amaçlı bir .pth dosyası (litellm_init.pth) dahil edildi; bu da Python yorumlayıcısı her başladığında kimlik bilgisi hırsızlığı yapan betiğin otomatik çalışmasına yol açıyor
  • Bu dosya import litellm komutu olmadan da çalışıyor ve olayın bir tedarik zinciri saldırısı olduğu doğrulandı
  • Paketin RECORD dosyasında kötü amaçlı dosya açıkça listeleniyor
  • Kötü amaçlı davranış analizi

    • .pth dosyası, Python yorumlayıcısı başlarken otomatik çalıştırılma özelliğini kullanıyor
    • Kötü amaçlı betik çift base64 kodlaması ile gizlenmiş; kod çözüldüğünde aşağıdaki adımları yürütüyor
  • 1. aşama: Bilgi toplama

    • Sistem bilgileri: hostname, whoami, uname -a, ip addr, ip route
    • Ortam değişkenleri: printenv üzerinden API anahtarları, secret'lar, token'lar vb. toplama
    • SSH anahtarları: ~/.ssh/ içindeki başlıca anahtar dosyaları ve yapılandırma dosyaları
    • Git kimlik bilgileri: ~/.gitconfig, ~/.git-credentials
    • Bulut kimlik bilgileri: AWS, GCP, Azure ile ilgili yapılandırma dosyaları ve token'lar
    • Kubernetes yapılandırması: /etc/kubernetes/, ~/.kube/config vb.
    • Docker yapılandırması: ~/.docker/config.json vb.
    • Paket yöneticisi yapılandırması: .npmrc, .netrc, .vault-token vb.
    • Kabuk geçmişi: .bash_history, .zsh_history vb.
    • Kripto para cüzdanları: ~/.bitcoin/, ~/.ethereum/keystore/ vb.
    • SSL/TLS özel anahtarları: /etc/ssl/private/, .pem, .key dosyaları
    • CI/CD secret'ları: terraform.tfvars, .gitlab-ci.yml, Jenkinsfile vb.
    • Veritabanı kimlik bilgileri: PostgreSQL, MySQL, Redis vb. yapılandırma dosyaları
    • Webhook URL'leri: Slack, Discord vb. URL aramaları
  • 2. aşama: Şifreleme ve dışa aktarım

    • Toplanan veriler geçici dosyalara kaydediliyor
    • openssl rand ile 32 baytlık AES-256 oturum anahtarı üretiliyor
    • openssl enc -aes-256-cbc -pbkdf2 ile veriler şifreleniyor
    • Oturum anahtarı gömülü 4096 bit RSA açık anahtarı ile şifreleniyor
    • İki dosya tpcp.tar.gz içinde birleştirilip gönderiliyor
    • Gönderim hedefi: https://models.litellm.cloud/ (litellm.ai resmi alan adından farklı)
  • Teknik ayrıntılar

    • .pth dosyası Python'un site-packages/ dizininde bulunuyor ve yorumlayıcı başlarken otomatik çalışıyor
    • Payload, tespitten kaçınmak için çift base64 kodlaması kullanıyor
    • Saldırganlar litellm.cloud alan adını kullanarak bir veri sızdırma sunucusu işletiyor
    • RSA açık anahtarının başlangıç kısmı: MIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEAvahaZDo8mucujrT15ry+...
  • Etki kapsamı

    • litellm==1.82.8 kurulduğunda ortam değişkenleri, SSH anahtarları, bulut kimlik bilgileri dahil tüm gizli bilgiler sızdırılabilir
    • Etkilenen ortamlar:
    • Yerel geliştirme ortamı
    • CI/CD pipeline'ları
    • Docker container'ları
    • Production sunucuları
    • Ayrıca 1.82.7 sürümünde de proxy/proxy_server.py içinde kötü amaçlı kod bulunduğu bildirildi
  • Önerilen aksiyonlar

      1. PyPI: litellm 1.82.8 derhal kaldırılmalı veya yank edilmeli
      1. Kullanıcılar:
    • site-packages/ içinde litellm_init.pth bulunup bulunmadığını kontrol etmeli
    • Bu sürümün kurulu olduğu sistemlerdeki tüm kimlik bilgilerini döndürmeli (rotate)
      1. BerriAI: PyPI dağıtım kimlik bilgileri ve CI/CD pipeline'ları için güvenlik incelemesi yapmalı
  • Tespit ortamı

    • OS: Ubuntu 24.04 (Docker container)
    • Python: 3.13
    • Kurulum yolu: PyPI
    • Tespit tarihi: 24 Mart 2026
  • Topluluk tepkisi ve ek tartışmalar

    • Birçok geliştirici, "binlerce kişinin zaten etkilenmiş olabileceğini" dile getirdi
    • Bazı kullanıcılar 1.82.7 sürümünün de enfekte olduğunu doğruladı
    • Güvenlik uzmanları bağımlılık sabitlemenin (pinning) ve tedarik zinciri güvenliğini güçlendirmenin gerekliliğini vurguladı
    • agnosticlines gibi kullanıcılar GitHub Actions'ın zayıflıklarına ve tedarik zinciri saldırılarının tekrarlayan doğasına dikkat çekti
    • MountainGod2, "Bağımlılıklar commit hash ile sabitlenmeli, yeni sürümler ise doğrulandıktan sonra kullanılmalı" uyarısında bulundu
    • mlflow, home-assistant, morphik-core gibi çeşitli projeler litellm sürümünü sabitleme veya kaldırma adımları attı

Henüz yorum yok.

Henüz yorum yok.