安全通告
关于 Litellm 2026.3.24 供应链投毒事件的预警通报
发布日期:2026–04–01
[2026]003号
漏洞描述
2026年3月24日,互联网上披露 Litellm项目遭受供应链攻击。在 Litellm 的1.82.7 和 1.82.8 版本中存在proxy_server.py与litellm_init.pth恶意文件。安装受影响版本的包后,将造成包括SSH Key、云凭证等各类敏感信息泄漏。官方已下线相关影响包,建议客户尽快排查。
漏洞编号
无
漏洞危害
利用 .pth文件在python运行时启动的特性进行隐匿执行恶意代码注入,收集SSH密钥、AWS/GCP/Azure云凭据、Kubernetes机密、加密货币钱包、CI/CD令牌、所有环境变量(含大模型API密钥)等核心敏感数据;然后下载持久化脚本维持持久化,然后上传打包的敏感信息。通过伪造的高误导性域名models.litellm.cloud回传数据,且所有外传数据经AES-256-CBC+RSA-4096高强度加密,规避流量检测。
漏洞等级
超危
受影响版本
LiteLLM 1.82.7
LiteLLM 1.82.8
修复方案
1.重点在linux环境下通过python命令(pip show litellm),排查是否安装litellm的1.82.7/1.82.投毒版本,若显示版本为这两种,立即停止该服务并卸载以及对失陷机器进行断网处理。
2.针对网络通信部分,拦截models.litellm.cloud以及checkmarx.zone的域名通信。
3.排查是否存在/tmp/pglog或者/tmp/.pg_state以及/host/root/.config/sysmon/sysmon.py和tpcp.tar.gz文件以及其他python库中与litellm_init.pth的sha256一致的pth文件,如果存在,则删除该文件。另外排查是否新增非工作相关的sysmon.service,如果有,则删除该服务。
参考链接
https://avd.aliyun.com/detail?id=AVD-2026-1862446
https://mp.weixin.qq.com/s/LDxc2AU_8_650Qso70qyNA
https://mp.weixin.qq.com/s/71IFxRId7Or_CkoxcaB5hg


