LiteLLM Sürümleri 1.82.7 ve 1.82.8 Kimlik Bilgisi Çalan Kötü Amaçlı Yazılımla Enjekte Edildi
Aylık 97 milyon indirmeye sahip popüler LiteLLM Python kütüphanesinin iki sürümü, kripto para cüzdanlarının ve bulut kimlik bilgilerinin çalınması riskini taşıyan bir tedarik zinciri saldırısında ele geçirildi. 24 Mart'ta TeamPCP olarak bilinen bir tehdit aktörü, kötü amaçlı 1.82.7 ve 1.82.8 sürümlerini Python Paket Dizini (PyPI)'ye yayınladı. Gömülü kötü amaçlı yazılım, SSH anahtarları, Kubernetes sırları ve kripto cüzdanları için özel anahtarlar dahil olmak üzere hassas verileri, ele geçirilmiş paketlerin yüklü olduğu herhangi bir ortamdan toplamak için tasarlanmış çok aşamalı bir yüktür.
İkinci kötü amaçlı sürüm olan 1.82.8, bir .pth dosyası kullanarak daha agresif bir saldırı vektörü tanıttı. Bu teknik, kötü amaçlı kodun, LiteLLM kütüphanesinin bir geliştiricinin kodu tarafından açıkça içe aktarılmasını beklemek yerine, Python yorumlayıcısı her başladığında otomatik olarak yürütülmesine olanak tanır. Bu, saldırının erişim alanını ve enfekte bir sistemde kalıcılığını önemli ölçüde genişletir.
Trivy Tarayıcı Aracılığıyla CI/CD Boru Hattı İhlali Saldırıyı Etkinleştirdi
LiteLLM'nin ele geçirilmesi doğrudan bir saldırı değil, geliştirme altyapısından kaynaklanan zincirleme bir hataydı. Saldırganlar ilk olarak LiteLLM'nin sürekli entegrasyon/sürekli teslimat (CI/CD) boru hattında kullanılan açık kaynaklı güvenlik açığı tarayıcısı Trivy'yi ele geçirdi. 19 Mart ve 22 Mart'ta kötü amaçlı Trivy sürümleri yayınlayarak, TeamPCP bir yanlış yapılandırmayı istismar ederek LiteLLM projesi için ayrıcalıklı bir erişim jetonunu çaldı.
Çalınan kimlik bilgileriyle saldırganlar, arka kapı bırakılmış LiteLLM paketlerini doğrudan PyPI'ye yayınlayabildiler. Güvenlik araştırmacıları, toplanan verilerin şifreli bir arşiv olarak saldırgan tarafından kontrol edilen bir komuta ve kontrol alan adı olan models.litellm[.]cloud'a gönderildiğini buldu. Ayrıca, yeni komutlar veya yükler için her 50 dakikada bir ayrı bir alan adı olan checkmarx[.]zone'u yoklamak üzere kalıcı bir arka kapı kuruldu, bu da uzun vadeli bir sızma stratejisini gösteriyor.
TeamPCP Daha Fazla Saldırı Sözü Veriyor, Tedarik Zinciri Riski Artıyor
LiteLLM olayı, TeamPCP'nin kritik geliştirici altyapısını hedef alan kasıtlı ve tırmanan bir kampanyasının parçasıdır. Grup, Telegram kanalında saldırının sorumluluğunu açıkça üstlenerek, popüler araçları hedeflemeye ve kaosu sürdürme niyetini belirtti. Bu, olayı tek bir projenin ihlalinden, açık kaynaklı yazılım tedarik zincirine karşı sistemik bir tehdide dönüştürüyor.
Açık kaynak tedarik zinciri kendi içinde çöküyor. Trivy ele geçiriliyor → LiteLLM ele geçiriliyor → on binlerce ortamdan kimlik bilgileri saldırganların eline geçiyor → ve bu kimlik bilgileri bir sonraki ele geçirmeye yol açıyor. Bir döngüye sıkışıp kaldık.
— Google'a ait Wiz'in Tehdit Maruziyeti Başkanı Gal Nagli.
Bir saldırıdan çalınan kimlik bilgilerinin bir sonraki saldırıyı başlatmak için kullanıldığı bu ele geçirme döngüsü, önemli bir kartopu etkisi yaratır. Web3 alanındaki yatırımcılar ve geliştiriciler için bu saldırı, temel geliştirme araçlarının güvenliğine olan güveni zedelemekte ve açık kaynak ekosistemine dayanan projeler için operasyonel riski artırmaktadır.