
インシデント報告とセキュリティ報告によると、PyPI上の悪意あるLiteLLMリリースは、仮想通貨ウォレット、ソラナのバリデーターファイル、クラウドシークレットを探索しており、広く利用されるAI開発者向け依存関係からの露出への懸念が広がっている。
LiteLLMのPyPIサプライチェーン攻撃に関する新たな報告によると、メンテナーのアカウント侵害後の3月24日に、悪意ある2つのバージョン1.82.7と1.82.8が公開され、バージョン1.82.8では、Python起動のたびに自動でコードを実行する.pthファイルが使われていた。セキュリティ分析によれば、ペイロードはビットコインのウォレットファイル、イーサリアムのキーストア、ソラナCLIおよびバリデーター関連資料、SSHキー、クラウド認証情報、Kubernetesシークレットを明示的に探索し、永続化と特権クラスタアクセスも試みていた。FutureSearchは、46分間で46,996件のダウンロードを推定し、そのうち32,464件がバージョン1.82.8だったとしたほか、当時、侵害されたバージョン範囲を許容していた依存PyPIパッケージ2,337件を確認した。その88%が該当していた。その後、PyPIは当該リリースを隔離し、LiteLLMはそれらを削除してメンテナー認証情報をローテーションし、Mandiantを起用したが、影響を受けたチームには、3月24日に露出した環境を完全に侵害されたものとして扱い、アクセス可能なシークレットをローテーションまたは失効させるよう警告された。