Kompromitovaný Python balíček LiteLLM ukazuje reálne riziká supply chain útokov

26.3.2026 | Autor: Top privacy s.r.o.
5

Kompromitované verzie LiteLLM na PyPI kradli citlivé údaje a šírili sa v Kubernetes prostredí. Pozrite sa, aký má incident dopad na cloud a AI infraštruktúru.

Kompromitovaný Python balíček LiteLLM ukazuje reálne riziká supply chain útokov

Incident, ktorý sa dostal priamo do oficiálneho repozitára

Bezpečnostný incident, ktorý zasiahol knižnicu LiteLLM, patrí medzi tie, ktoré majú veľmi praktický dopad na fungovanie cloudových a AI riešení. Do oficiálneho repozitára PyPI sa dostali dve škodlivé verzie balíčka (1.82.7 a 1.82.8), ktoré boli schopné nielen zbierať citlivé údaje, ale aj aktívne sa šíriť v infraštruktúre.
Podľa zistení spoločností Endor Labs, JFrog a Wiz boli tieto verzie publikované 24. marca 2026 a po odhalení následne odstránené. Za poslednú bezpečnú verziu sa považuje 1.82.6.

Čo sa dialo po nasadení balíčka

Škodlivý kód bol navrhnutý tak, aby získaval údaje priamo z prostredia, v ktorom bol spustený. Zameriaval sa najmä na prístupové údaje, SSH kľúče, Kubernetes tokeny, konfiguračné súbory či .env súbory.
Získané dáta boli následne odosielané na infraštruktúru kontrolovanú útočníkom. V prípade nasadenia v prostredí Kubernetes navyše dochádzalo k pokusom o ďalšie šírenie – malware pracoval s dostupnými tokenmi, zisťoval štruktúru clusteru a snažil sa nasadzovať privilegované workloady.

Technický rozdiel, ktorý zvýšil riziko

Rozdiel medzi kompromitovanými verziami bol zásadný. Kým verzia 1.82.7 aktivovala škodlivý kód pri konkrétnej interakcii s knižnicou, verzia 1.82.8 obsahovala aj .pth súbor.
Ten umožňuje automatické spustenie kódu pri štarte Python interpreteru, čo znamená, že kompromitácia mohla nastať aj bez priameho použitia knižnice.

Pozadie útoku a širšia súvislosť

Z dostupných informácií vyplýva, že k incidentu nedošlo cez štandardný vývojový proces, ale prostredníctvom kompromitovaného prístupu na publikovanie balíčka.
Útok je zároveň spájaný s aktivitami skupiny TeamPCP, ktorá sa v poslednom období zameriava na open source ekosystém a postupne rozširuje svoje pôsobenie.

Dopad na cloudové a AI prostredia

LiteLLM patrí medzi rozšírené knižnice a podľa dostupných údajov sa nachádza približne v 36 % cloudových prostredí.
Ak bol balíček použitý v CI/CD pipeline, kontajneroch alebo produkčných Kubernetes clustroch, existuje reálne riziko, že kompromitácia mohla zasiahnuť širšiu infraštruktúru vrátane ďalších systémov a prístupov.

Čo to znamená pre prax

Z praktického pohľadu je kľúčové overiť, či sa kompromitované verzie v prostredí nenachádzali. V prípade ich použitia je potrebné pristupovať k situácii ako k možnému úniku údajov.
To zahŕňa preverenie infraštruktúry, kontrolu komunikácie aj rotáciu prístupových údajov. Incident zároveň ukazuje, že bezpečnosť dodávateľského reťazca softvéru je dnes kritickou témou pre každú organizáciu pracujúcu s cloudom alebo AI.


NAŠE SLUŽBY
Zdroj: CZECH CYBER TV


Top privacy s.r.o.

Top privacy s.r.o.

"Kvalitný obsah netvoria copywriteri, ale odborníci."