主要なポイント
高度なサプライチェーン攻撃により、人気のあるLiteLLM Pythonライブラリの2つのバージョンが侵害され、暗号資産ウォレットやクラウドキーを含む機密性の高い開発者認証情報を盗むマルウェアが埋め込まれました。TeamPCPとして知られるグループによって実行されたこの事件は、無数のプロジェクトが依存するオープンソースソフトウェアエコシステム内でのリスクの高まりを浮き彫りにしています。
- 悪意のあるバージョンが公開: 3月24日、攻撃者は認証情報窃取コードを含むLiteLLMのバージョン**
1.82.7と1.82.8**をPython Package Index (PyPI)に公開しました。 - 広範囲にわたるデータ窃盗: ペイロードは、SSHキー、クラウド認証情報、Kubernetesシークレット、暗号資産ウォレット、および
.envファイルなどを収集し、攻撃者によって制御されるサーバーに外部送信するように設計されていました。 - 連鎖的な侵害: この攻撃は、侵害されたCI/CDパイプラインコンポーネントであるTrivyセキュリティスキャナーに端を発しており、単一の脆弱性がどのように連鎖的に下流のプロジェクトを侵害しうるかを示しています。
