- Python yorumlayıcısı başlarken otomatik çalışan bir
.pth dosyası içerdiği için API anahtarları, SSH anahtarları, bulut token'ları gibi hassas bilgileri topluyor ve dışarı aktarıyor
- Kötü amaçlı betik çift base64 kodlaması ile gizlenmiş ve toplanan verileri AES-256 ile şifreleyip RSA açık anahtarıyla koruyarak
litellm.cloud adresine gönderiyor
- Bulaşma durumunda yerel ortam, CI/CD ve production sunucularındaki tüm kimlik bilgileri açığa çıkabilir
- 1.82.7 sürümünde de kötü amaçlı kod bulunduğu bildirildiği için iki sürüm de risk taşıyor
- Güvenlik topluluğu paketin kaldırılması, kimlik bilgilerinin döndürülmesi ve tedarik zinciri güvenliğinin güçlendirilmesini acilen öneriyor
litellm 1.82.8 PyPI paketindeki kötü amaçlı litellm_init.pth dosyası güvenlik olayı
- litellm 1.82.8 sürümünün PyPI wheel paketine kötü amaçlı bir
.pth dosyası (litellm_init.pth) dahil edildi; bu da Python yorumlayıcısı her başladığında kimlik bilgisi hırsızlığı yapan betiğin otomatik çalışmasına yol açıyor
- Bu dosya
import litellm komutu olmadan da çalışıyor ve olayın bir tedarik zinciri saldırısı olduğu doğrulandı
- Paketin
RECORD dosyasında kötü amaçlı dosya açıkça listeleniyor
-
Kötü amaçlı davranış analizi
.pth dosyası, Python yorumlayıcısı başlarken otomatik çalıştırılma özelliğini kullanıyor
- Kötü amaçlı betik çift base64 kodlaması ile gizlenmiş; kod çözüldüğünde aşağıdaki adımları yürütüyor
-
1. aşama: Bilgi toplama
- Sistem bilgileri:
hostname, whoami, uname -a, ip addr, ip route
- Ortam değişkenleri:
printenv üzerinden API anahtarları, secret'lar, token'lar vb. toplama
- SSH anahtarları:
~/.ssh/ içindeki başlıca anahtar dosyaları ve yapılandırma dosyaları
- Git kimlik bilgileri:
~/.gitconfig, ~/.git-credentials
- Bulut kimlik bilgileri: AWS, GCP, Azure ile ilgili yapılandırma dosyaları ve token'lar
- Kubernetes yapılandırması:
/etc/kubernetes/, ~/.kube/config vb.
- Docker yapılandırması:
~/.docker/config.json vb.
- Paket yöneticisi yapılandırması:
.npmrc, .netrc, .vault-token vb.
- Kabuk geçmişi:
.bash_history, .zsh_history vb.
- Kripto para cüzdanları:
~/.bitcoin/, ~/.ethereum/keystore/ vb.
- SSL/TLS özel anahtarları:
/etc/ssl/private/, .pem, .key dosyaları
- CI/CD secret'ları:
terraform.tfvars, .gitlab-ci.yml, Jenkinsfile vb.
- Veritabanı kimlik bilgileri: PostgreSQL, MySQL, Redis vb. yapılandırma dosyaları
- Webhook URL'leri: Slack, Discord vb. URL aramaları
-
2. aşama: Şifreleme ve dışa aktarım
- Toplanan veriler geçici dosyalara kaydediliyor
openssl rand ile 32 baytlık AES-256 oturum anahtarı üretiliyor
openssl enc -aes-256-cbc -pbkdf2 ile veriler şifreleniyor
- Oturum anahtarı gömülü 4096 bit RSA açık anahtarı ile şifreleniyor
- İki dosya
tpcp.tar.gz içinde birleştirilip gönderiliyor
- Gönderim hedefi:
https://models.litellm.cloud/ (litellm.ai resmi alan adından farklı)
-
Teknik ayrıntılar
.pth dosyası Python'un site-packages/ dizininde bulunuyor ve yorumlayıcı başlarken otomatik çalışıyor
- Payload, tespitten kaçınmak için çift base64 kodlaması kullanıyor
- Saldırganlar
litellm.cloud alan adını kullanarak bir veri sızdırma sunucusu işletiyor
- RSA açık anahtarının başlangıç kısmı:
MIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEAvahaZDo8mucujrT15ry+...
-
Etki kapsamı
litellm==1.82.8 kurulduğunda ortam değişkenleri, SSH anahtarları, bulut kimlik bilgileri dahil tüm gizli bilgiler sızdırılabilir
- Etkilenen ortamlar:
- Yerel geliştirme ortamı
- CI/CD pipeline'ları
- Docker container'ları
- Production sunucuları
- Ayrıca 1.82.7 sürümünde de
proxy/proxy_server.py içinde kötü amaçlı kod bulunduğu bildirildi
-
Önerilen aksiyonlar
-
- PyPI:
litellm 1.82.8 derhal kaldırılmalı veya yank edilmeli
-
- Kullanıcılar:
site-packages/ içinde litellm_init.pth bulunup bulunmadığını kontrol etmeli
- Bu sürümün kurulu olduğu sistemlerdeki tüm kimlik bilgilerini döndürmeli (rotate)
-
- BerriAI: PyPI dağıtım kimlik bilgileri ve CI/CD pipeline'ları için güvenlik incelemesi yapmalı
-
Tespit ortamı
- OS: Ubuntu 24.04 (Docker container)
- Python: 3.13
- Kurulum yolu: PyPI
- Tespit tarihi: 24 Mart 2026
-
Topluluk tepkisi ve ek tartışmalar
- Birçok geliştirici, "binlerce kişinin zaten etkilenmiş olabileceğini" dile getirdi
- Bazı kullanıcılar 1.82.7 sürümünün de enfekte olduğunu doğruladı
- Güvenlik uzmanları bağımlılık sabitlemenin (pinning) ve tedarik zinciri güvenliğini güçlendirmenin gerekliliğini vurguladı
agnosticlines gibi kullanıcılar GitHub Actions'ın zayıflıklarına ve tedarik zinciri saldırılarının tekrarlayan doğasına dikkat çekti
MountainGod2, "Bağımlılıklar commit hash ile sabitlenmeli, yeni sürümler ise doğrulandıktan sonra kullanılmalı" uyarısında bulundu
mlflow, home-assistant, morphik-core gibi çeşitli projeler litellm sürümünü sabitleme veya kaldırma adımları attı
Henüz yorum yok.