AID-H-024
極高
Publisher Integrity & Workflow Hardening
這次惡意 LiteLLM 版本,是繞過官方 GitHub CI 流程直接上傳到 PyPI。企業內部鏡像站和安全審查流程,應優先信任那些能證明自己來自核准 CI workflow 的套件,而不是只因為名稱看起來是官方套件就直接接受。
Mercor 已證實自己受到 LiteLLM 供應鏈事件波及;這起事件的關鍵,是被植入惡意程式的 PyPI 套件倉庫版本會偷走安裝主機上的憑證。另一方面,Lapsus$ 對外宣稱拿到大量 Mercor 資料,但截至報導發布時,完整資料集內容仍未被獨立驗證;不過,防禦重點已經很清楚了:AI 依賴套件必須做版本釘選、事前審查、低信任隔離安裝,並假設它在安裝或執行時看得到的每一份密鑰都可能被偷走。
1.82.7 和 1.82.8 被攻擊者發到 PyPI,而且不是走官方 GitHub 發版流程,而是在維護者帳號遭挾持後直接上傳。1.82.8 的危險之處還不只如此。 它多塞了一個 .pth 啟動檔(Python 啟動時會自動載入的檔案),所以就算你沒有明確 import LiteLLM,惡意程式也可能在 Python 啟動時被帶起來。.env。惡意依賴套件就算真的執行了,也應該只撞上一個幾乎沒有可偷資料的死胡同環境。site-packages,找出是否出現過 LiteLLM 1.82.7、1.82.8,以及惡意的 litellm_init.pth。只要有,就先隔離該主機。pip install 的地方,不該同時放著長效密鑰。Mercor 這起事件,是目前最清楚的一個下游案例,說明 LiteLLM 事件不是單純的開源維護者事故,而是真能一路打進企業的 AI 供應鏈攻擊路徑。被信任的是套件名稱,真正失守的是安裝面看到的所有密鑰。AIDEFEND 在依賴套件安全、安裝隔離、相依關係盤點,以及憑證權限收斂這幾塊都對得上;營運上的核心教訓是:AI 函式庫要當成特權供應鏈輸入來管,不能只把它當成一般開發便利套件。