Ataque a la cadena de suministro contra litellm con 97 millones de descargas mensuales, la simple instalación puede robar todas las credenciales sensibles como claves SSH

robot
Generación de resúmenes en curso

CoinWorld informa que Andrej Karpathy publicó en la plataforma X que litellm ha sido víctima de un ataque a la cadena de suministro en PyPI, y que con solo ejecutar pip install litellm se pueden robar claves SSH, credenciales de AWS/GCP/Azure, configuraciones de Kubernetes, credenciales de git, variables de entorno, monederos cifrados, claves privadas SSL, claves de CI/CD y contraseñas de bases de datos. litellm tiene unas 97 millones de descargas mensuales y el riesgo puede propagarse a todos los proyectos que dependen de litellm, como dspy. La versión con código malicioso se puso en línea en menos de aproximadamente una hora, y fue detectada cuando un fallo en el código del ataque provocó que la memoria de la máquina de Callum McMahon se agotara y se colgara. Andrej Karpathy afirma que los ataques a la cadena de suministro son uno de los problemas más peligrosos en el software moderno, ya que cada instalación de dependencias puede introducir paquetes manipulados en lo profundo del árbol de dependencias, por lo que cada vez prefiere reducir las dependencias y usar LLMs para implementar funciones simples directamente.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado