I
IT Portal
@it_Portal110.0K подп.
11.6Kпросмотров
10.5%от подписчиков
25 марта 2026 г.
📷 ФотоScore: 12.8K
В PyPI размещены вредоносные выпуски библиотеки LiteLLM, насчитывающей 95 млн загрузок в месяц Хорошее объяснение ситуации от Андрея Карпаты: Софтверный хоррор: атака на цепочку поставок через PyPI-пакет litellm Простого pip install litellm было достаточно, чтобы утянуть SSH-ключи, креды AWS/GCP/Azure, конфиги Kubernetes, git-учётки, переменные окружения (то есть все ваши API-ключи), историю шелла, криптокошельки, приватные SSL-ключи, секреты CI/CD, пароли к базам данных. Сам LiteLLM имеет ~97 миллионов скачиваний в месяц – уже само по себе звучит ужасно. Но куда хуже то, что заражение распространяется транзитивно на любые проекты, зависящие от litellm. Например, если вы делали pip install dspy (который зависел от litellm>=1.64.0), вы тоже оказывались скомпрометированы. То же самое касается любых других крупных проектов с зависимостью от litellm. Насколько можно судить, заражённая версия провисела менее ~1 часа. В атаке был баг, который и помог её обнаружить: Callum McMahon использовал MCP-плагин внутри Cursor, который подтягивал litellm как транзитивную зависимость. При установке litellm 1.82.8 у него закончилась RAM, и машина упала. Так что если бы атакующий не накосячил с кодом, атака могла бы оставаться незамеченной дни или даже недели. Подобные supply chain-атаки, пожалуй, самый страшный сценарий в современном софте. Каждый раз, когда вы ставите любую зависимость, вы потенциально тащите заражённый пакет где-то глубоко в дереве зависимостей. Особенно это рискованно в больших проектах с огромным количеством зависимостей. Украденные креды потом используются для захвата новых аккаунтов и компрометации ещё большего числа пакетов. Классическая разработка учит, что зависимости — это благо (мы строим пирамиды из кирпичей), но, на мой взгляд, этот подход стоит пересмотреть. Именно поэтому я всё больше избегаю зависимостей, предпочитая использовать LLM’ы, чтобы «утащить» нужную функциональность, когда это достаточно просто и возможно. В настоящее время вредоносные версии удалены из PyPI, а проект временно заморожен до окончания разбирательства. @IT_Portal
11.6K
просмотров
2094
символов
Нет
эмодзи
Да
медиа

Другие посты @it_Portal

Все посты канала →
В PyPI размещены вредоносные выпуски библиотеки LiteLLM, нас — @it_Portal | PostSniper