피드로 돌아가기
InfoQSecurity
원문 읽기
LiteLLM 1.82.8 패키지가 PyPI 공급망 공격으로 침해되어 4만 회 이상 다운로드되었으며, 악성코드는 SSL 키와 API 키 등 민감 정보를 탈취하는 기능 구현
PyPI Supply Chain Attack Compromises LiteLLM, Enabling the Exfiltration of Sensitive Information
AI 요약
Context
LiteLLM은 AI 모델 호출을 통합 관리하는 라이브러리로 하루 약 300만 회 다운로드된다. 2024년 LiteLLM 1.82.8 패키지에 supply chain attack이 발생하여 악성 버전이 4만 회 이상 다운로드되었다. 공격자는 Trivy 취약점을 통해 LiteLLM 게시 파이프라인에 무단 접근하였다.
Technical Solution
- Callum McMahon이 Mac 시스템 이상 현상(htop 로딩 지연, CPU 100% 점유) 발견 후 하드 리셋을 수행하고 사진을 증거로 보존하였다.
- PyPI 보안팀에 보고 후 약 40분 내 침해 패키지가 격리되었다.
- FutureSearch가 litellm-checker 도구를 출시하여 개발자의 프로젝트 영향을 확인하도록 지원하였다.
- Point Wild가 who-touched-my-packages 도구를 오픈소스로 공개하여 행동 분석과 AI 기반 탐지를 결합한 제로데이 위협 탐지를 제공한다.
- Andrej Karpathy는 악성코드 구현 결함(.pth 파일이 포크 폭탄 발생)으로 인해 시스템 충돌이 발생하지 않았다면 더 큰 피해가 발생했을 것이라고 분석하였다.
Impact
침해 버전 다운로드: 40,000회 이상
Key Takeaway
Supply chain attack은 게시 파이프라인 보안 취약점에서 시작되며, 악성코드의 구현 결함이 탐지 단서가 될 수 있다.
실천 포인트
Python 개발 환경에서 타사 패키지 설치 시 자동 실행 스크립트(.pth 파일 포함)를 포함하는 신규 배포 버전을 주의 깊게 검토하고, dependency 스캐너로 무결성을 검증해야 한다.