【漏洞通告】关于 Litellm 2026.3.24 供应链投毒事件的预警通报

安全通告

关于 Litellm 2026.3.24 供应链投毒事件的预警通报

发布日期:20260401

[2026]003

漏洞描述

2026年3月24日,互联网上披露 Litellm项目遭受供应链攻击。在 Litellm 的1.82.7 和 1.82.8 版本中存在proxy_server.py与litellm_init.pth恶意文件。安装受影响版本的包后,将造成包括SSH Key、云凭证等各类敏感信息泄漏。官方已下线相关影响包,建议客户尽快排查。

漏洞编号

漏洞危害

利用 .pth文件在python运行时启动的特性进行隐匿执行恶意代码注入,收集SSH密钥、AWS/GCP/Azure云凭据、Kubernetes机密、加密货币钱包、CI/CD令牌、所有环境变量(含大模型API密钥)等核心敏感数据;然后下载持久化脚本维持持久化,然后上传打包的敏感信息。通过伪造的高误导性域名models.litellm.cloud回传数据,且所有外传数据经AES-256-CBC+RSA-4096高强度加密,规避流量检测。

漏洞等级

超危
受影响版本

LiteLLM 1.82.7

LiteLLM 1.82.8

修复方案

1.重点在linux环境下通过python命令(pip show litellm),排查是否安装litellm的1.82.7/1.82.投毒版本,若显示版本为这两种,立即停止该服务并卸载以及对失陷机器进行断网处理。

2.针对网络通信部分,拦截models.litellm.cloud以及checkmarx.zone的域名通信。

3.排查是否存在/tmp/pglog或者/tmp/.pg_state以及/host/root/.config/sysmon/sysmon.py和tpcp.tar.gz文件以及其他python库中与litellm_init.pth的sha256一致的pth文件,如果存在,则删除该文件。另外排查是否新增非工作相关的sysmon.service,如果有,则删除该服务。

参考链接

https://avd.aliyun.com/detail?id=AVD-2026-1862446

https://mp.weixin.qq.com/s/LDxc2AU_8_650Qso70qyNA

https://mp.weixin.qq.com/s/71IFxRId7Or_CkoxcaB5hg