Story 01 · 260324
LiteLLM 受污染版本已在 PyPI 隔离
一则 Hacker News 帖子和维护者评论称,发布到 PyPI 的 LiteLLM 1.82.7 与 1.82.8 版本包含恶意代码。该包已在 PyPI 上被隔离,维护者表示事件响应仍在进行中。 这是一起严重的软件供应链安全事件,因为开发者在安装受信任的 Python 包时,可能在安装或运行过程中执行了恶意代码。它也凸显出,一旦 CI/CD 或维护者环境被攻破,恶意软件就可能大规模传播到下游用户。 报告者称,proxy_server.py 中被加入了一段 base64 编码数据,它会写出、解码并执行另一个文件,系统表现类似 forkbomb 或失控进程。LiteLLM 维护者表示,由于代��� Docker 镜像在 requirements.txt 中固定了版本,因此未受影响,同时他们怀疑此次事件可能与其 CI/CD 链路中的受污染工具有关。
hackernews · dot_treo · 2026-03-24 12:06 UTC
Why It Matters
为什么值得看
维护者确认事件仍在发展中,表示 PyPI 隔离已阻止新的下载,并指出代理 Docker 部署未受到影响。评论者借此呼吁加强开发环境隔离和沙箱防护,另一些人则提到更广泛的 TeamPCP 攻击活动,并批评 GitHub 在事件响应期间对垃圾评论的处理不佳。
Summary
核心内容
一则 Hacker News 帖子和维护者评论称,发布到 PyPI 的 LiteLLM 1.82.7 与 1.82.8 版本包含恶意代码。该包已在 PyPI 上被隔离,维护者表示事件响应仍在进行中。 这是一起严重的软件供应链安全事件,因为开发者在安装受信任的 Python 包时,可能在安装或运行过程中执行了恶意代码。它也凸显出,一旦 CI/CD 或维护者环境被攻破,恶意软件就可能大规模传播到下游用户。 报告者称,proxy_server.py 中被加入了一段 base64 编码数据,它会写出、解码并执行另一个文件,系统表现类似 forkbomb 或失控进程。LiteLLM 维护者表示,由于代��� Docker 镜像在 requirements.txt 中固定了版本,因此未受影响,同时他们怀疑此次事件可能与其 CI/CD 链路中的受污染工具有关。
Background
背景补充
PyPI 是 Python 的主要公共包索引,因此一旦合法包被攻破,就可能迅速影响大量开发者和生产系统。供应链攻击通常会滥用维护者账号、CI/CD 流水线或受信任依赖,将恶意代码注入官方发布版本。在这起事件中,社区讨论还将其与更广泛的 TeamPCP 及 Trivy 相关入侵活动联系起来,而且这些活动已被公开持续跟踪。
Discussion
社区讨论
维护者确认事件仍在发展中,表示 PyPI 隔离已阻止新的下载,并指出代理 Docker 部署未受到影响。评论者借此呼吁加强开发环境隔离和沙箱防护,另一些人则提到更广泛的 TeamPCP 攻击活动,并批评 GitHub 在事件响应期间对垃圾评论的处理不佳。
Excerpt
抓取内容节选
一则 Hacker News 帖子和维护者评论称,发布到 PyPI 的 LiteLLM 1.82.7 与 1.82.8 版本包含恶意代码。该包已在 PyPI 上被隔离,维护者表示事件响应仍在进行中。 这是一起严重的软件供应链安全事件,因为开发者在安装受信任的 Python 包时,可能在安装或运行过程中执行了恶意代码。它也凸显出,一旦 CI/CD 或维护者环境被攻破,恶意软件就可能大规模传播到下游用户。 报告者称,proxy_server.py 中被加入了一段 base64 编码数据,它会写出、解码并执行另一个文件,系统表现类似 forkbomb 或失控进程。LiteLLM 维护者表示,由于代��� Docker 镜像在 requirements.txt 中固定了版本,因此未受影响,同时他们怀疑此次事件可能与其 CI/CD 链路中的受污染工具有关。
References
参考链接
Navigation