
【资讯导读】:AI开源社区因Python核心库litellm遭供应链攻击而面临重大安全危机。攻击者通过污染CI/CD工具链植入恶意代码,导致超9500万次月下载量的库在安装时自动窃取用户敏感数据。此举暴露了开源生态在透明度与问责机制上的脆弱性,核心问题在于开发流程的信任缺失与依赖失控。事件迫使业界正视开源软件的公共安全属性,推动以公平、可追溯为原则的供应链伦理审查,其社会意义在于为所有依赖开源技术的产品敲响安全警钟,要求建立集体负责的防护体系。
【资讯详情】3月24日,AI开源生态突发重大安全事件。知名Python库litellm在PyPI平台被植入恶意代码,构成典型的供应链攻击,无需主动调用,安装该库即可触发,影响范围极广。受影响版本为1.82.8(UTC时间10:52发布)和1.82.7(UTC10:39发布),包含恶意文件litellm_init.pth,会在每次Python进程启动时自动加载并执行。litellm是统一调用多家大模型API的Python库,在GitHub超4万星标,月下载量9500万次,超2000个开源包将其列为依赖。恶意载荷会全面扫描并窃取主机敏感信息,如SSH密钥、云凭证等,加密打包后发送至攻击者控制的域名,若检测到Kubernetes环境,还会实现横向扩散。攻击暴露源于意外的fork bomb,研究者使用MCP插件时因间接依赖litellm,导致内存瞬间耗尽。攻击链溯源发现,根源是litellm的CI/CD流程使用的Trivy漏洞扫描工具早在3月19日被攻击组织TeamPCP攻陷,攻击者窃取litellm PyPI发布令牌推送恶意版本。此前3月23日,Checkmarx KICS也遭同一组织攻击。GitHub上首批issue报告出现后,攻击者试图淹没讨论、关闭issue,但社区转移至Hacker News平台继续追踪。知名AI专家Andre Karpathy强调软件依赖风险,建议未来让大模型直接生成简单功能代码。AIbase提醒开发者立即检查litellm版本,若为1.82.7或1.82.8,视为凭证已泄露,需全量轮换相关密钥、令牌,清理受影响环境并加强供应链审计。
*#AI安全与对齐#、#隐私与数据安全#、#工具链与平台#、#litellm#、#PyPI#、#TeamPCP#、#Andre Karpathy#、#AIbase#、#Trivy#、#Checkmarx KICS#、#GitHub#、#Hacker News#*
【Read·AI】立即启动应急响应:第一步,法务与合规部门牵头,评估因依赖litellm而触发的数据泄露通报义务与潜在法律责任,形成书面报告。第二步,技术团队立即排查并隔离受影响环境,全量轮换所有可能泄露的密钥与凭证,并审计所有开源依赖链条。
借此事件重构战略安全:将开源供应链安全审计从技术问题提升至公司治理层面。投入资源建立第三方组件准入与持续监控机制,尤其在CI/CD环节引入多源验证。这不仅是成本,更是构建‘合规即竞争力’的护城河。
捕捉监管催生的新蓝海:数据泄露应急响应服务、AI模型供应链安全SaaS、针对开源组件的合规性审计工具将成为刚需市场。中小团队可凭借轻量级、自动化审计工具快速切入,为大企业提供‘安全外脑’。
行动召唤:别再视开源依赖为‘免费午餐’。今天对供应链安全的每一分投入,都是在为明天抵御监管铁拳与声誉崩塌购买保险。谁先完成从‘使用者’到‘治理者’的身份转变,谁就能在AI合规时代掌握定价权。
信息来源:阅得AI搜索