Peringatan SlowMist: LiteLLM Diserang di PyPI, Dompet Kripto dan Kunci API Bocor

MarketWhisper

LiteLLM diserang oleh PyPI

SlowMist, Kepala Keamanan Informasi Utama, mengungkapkan pada 25 Maret bahwa perpustakaan gateway AI Python LiteLLM yang diunduh sebanyak 97 juta kali per bulan telah diserang melalui rantai pasokan PyPI. Versi yang terdampak, 1.82.7 dan 1.82.8, berada di platform setidaknya selama dua jam. Penyerang menyisipkan kode berbahaya berlapis-lapis yang dapat mencuri informasi termasuk data dompet cryptocurrency.

Alasan Struktural Mengapa LiteLLM Menjadi Target Berharga dalam Serangan Rantai Pasokan

LiteLLM berperan sebagai antarmuka tunggal dalam tumpukan teknologi AI, mendukung panggilan model dari penyedia utama seperti OpenAI, Anthropic, dan Google. Arsitekturnya berada langsung di antara aplikasi dan berbagai penyedia layanan AI, memungkinkan akses ke banyak API key, variabel lingkungan, dan data konfigurasi sensitif.

Dengan menembus lapisan tengah ini, penyerang tidak perlu menyerang layanan hulu secara langsung, melainkan dapat menyadap kredensial sensitif yang melintasi lingkungan pengembangan lokal, pipeline CI/CD, dan infrastruktur cloud. Saat ini, penyelidikan sedang menilai apakah serangan ini terkait dengan kelompok ancaman TeamPCP dan LAPSUS$. Investigasi masih berlangsung. Kejadian ini pertama kali dilaporkan secara terbuka oleh pengguna GitHub dan kemudian dianalisis lebih lanjut oleh peneliti eksternal Futuresearch.

Mekanisme Operasi Tiga Lapisan Payload Berbahaya

Kode berbahaya yang disisipkan dalam versi yang terdampak menggunakan arsitektur tiga lapis, diimplementasikan melalui kode Python yang dienkripsi dengan Base64 yang telah dibaurkan:

Lapisan pertama (Lapisan Kebocoran Data): Mengumpulkan data sensitif lokal, mengenkripsinya dengan algoritma AES-256-CBC, kemudian mengenkripsi kunci sesi menggunakan RSA publik yang dikodekan secara keras, dan membungkusnya dalam file tpcp.tar.gz yang kemudian dikirim ke titik akhir jarak jauh yang dikendalikan penyerang.

Lapisan kedua (Lapisan Pengintaian dan Pengumpulan Kredensial): Mengenumerasi informasi sistem dan variabel lingkungan, serta secara sistematis mengekstrak kunci SSH, kredensial Git, kredensial cloud AWS/GCP/Azure, konfigurasi Kubernetes, data dompet cryptocurrency, dan konfigurasi CI/CD. Dalam beberapa kasus, kode berbahaya secara aktif mencoba menggunakan kredensial yang dicuri untuk melakukan kueri API AWS atau operasi Kubernetes.

Lapisan ketiga (Lapisan Persistensi dan Kontrol Jarak Jauh): Menulis file sysmon.py ke disk dan mengonfigurasikannya sebagai layanan sistem, yang secara periodik, setiap 50 menit, melakukan polling ke titik akhir yang dikendalikan penyerang, memungkinkan penyerang untuk terus mengirimkan fungsi berbahaya baru ke sistem yang telah terinfeksi.

Domain yang digunakan untuk komunikasi berbahaya meliputi models[.]litellm[.]cloud dan checkmarx[.]zone.

Saran Mitigasi untuk Organisasi yang Terpengaruh

Organisasi yang telah menginstal atau menjalankan versi LiteLLM yang terdampak (1.82.7 atau 1.82.8) harus menganggap sistem mereka telah diretas. Karena kode berbahaya memiliki kemampuan persistensi dan mungkin telah menyebarkan payload tambahan, sekadar menghapus paket tidak cukup.

Disarankan segera melakukan langkah berikut: mengganti semua kredensial yang mungkin terekspos (termasuk kunci akses AWS/GCP/Azure, kunci SSH, dan API keys); meninjau log untuk mencari koneksi keluar yang mencurigakan ke domain models[.]litellm[.]cloud atau checkmarx[.]zone; menghapus file berbahaya seperti tpcp.tar.gz, /tmp/pglog, /tmp/.pg_state, dan layanan terkait sysmon.py; serta, jika memungkinkan, membangun ulang sistem yang terdampak dari cadangan yang bersih.

Pertanyaan Umum

Versi LiteLLM mana yang terdampak serangan rantai pasokan ini?

Versi yang terdampak adalah LiteLLM 1.82.7 dan 1.82.8, dengan kode berbahaya yang disisipkan di dalam proxy_server.py (kedua versi) dan litellm_init.pth (versi 1.82.8). Pengguna disarankan segera memverifikasi versi yang digunakan dan memperbarui ke versi terbaru yang aman.

Jenis data sensitif apa yang mungkin dicuri dalam serangan ini?

Kode berbahaya ini mengumpulkan data seperti kunci SSH, kredensial cloud AWS/GCP/Azure, konfigurasi Kubernetes dan token akun layanan, kredensial Git, API keys dari variabel lingkungan, riwayat shell, data dompet cryptocurrency, dan password database. Serangan ini mencakup lingkungan pengembangan lokal, pipeline CI/CD, dan infrastruktur cloud.

Bagaimana cara memastikan sistem telah diretas?

Periksa indikator berikut: keberadaan file arsip tpcp.tar.gz, file sementara /tmp/pglog atau /tmp/.pg_state, serta layanan persistensi terkait sysmon.py; juga tinjau log koneksi keluar untuk mendeteksi komunikasi dengan domain berbahaya yang disebutkan di atas.

Lihat Asli
Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.
Komentar
0/400
Tidak ada komentar