深度解析:LiteLLM 供应链投毒事件——TeamPCP 三阶段后门全链路分析

本文涉及的产品
AI安全态势管理免费试用,1000次,有效期3个月
简介: 阿里云云安全中心和云防火墙已在第一时间上线相关检测与拦截策略!

事件概述

2026年3月24日,互联网上披露热门Python AI框架LiteLLM(PyPI累计下载量超4.8亿次)遭到供应链攻击。攻击者将LiteLLM1.82.7和1.82.8两个版本的恶意包上传至PyPI,包内植入多阶段后门程序。经溯源分析,此次攻击与近期活跃的TeamPCP供应链攻击组织高度关联,且C2地址、加密方式、后门脚本与此前该组织对npm生态的攻击手法如出一辙。

目前PyPI已对LiteLLM受影响版本执行隔离。
阿里云云安全中心和云防火墙已在第一时间上线相关检测与拦截策略,并持续监控事态发展。

影响面分析:为什么这次事件这么严重?

LiteLLM是当前AI生态中最核心的Python中间件之一,其影响面数据令人警惕:
1.jpg

LiteLLM的定位是LLM统一网关,企业用户通常将其部署在生产环境的核心链路上,作为调用OpenAI、Anthropic、Azure、VertexAI等100+大模型API的统一入口。这意味着:

  • 受害者多为企业级用户——个人开发者很少需要LLM网关,使用LiteLLM的绝大多数是中大型企业的AI基础设施。

  • 运行环境通常持有大量高价值凭证——LiteLLM代理本身需要配置各大云厂商的API Key、数据库连接串、K8s集群凭证等,恰好是恶意载荷重点窃取的目标。

  • 部署位置敏感——大量用户将LiteLLM部署在K8s集群中,攻击者的第三阶段Payload会利用这一点横向感染整个集群。

  • AI供应链已成靶场——作为AI开发链条上的关键节点,LiteLLM被攻陷等同于攻击者获得了通向下游数万家企业AI基础设施的跳板。

近日高下载量意味着,恶意版本在PyPI上线的每一分钟,都有潜在的受害者中招。这是TeamPCP选择LiteLLM作为攻击目标的核心原因——高价值、高权限、高渗透面。

投毒入口:投毒路径分析

此次攻击的关键特征在于 “Wheel包独有投毒”:

  • PyPI Wheel包中:包含完整的恶意代码,包括litellm_init.pth(Python 启动钩子)和被篡改的proxy_server.py,构成三阶段后门攻击链。

  • GitHub源码仓库中:恶意代码未完全提交至公开仓库,仅存在窃取凭证的有限操作步骤(可见于fcaa823提交)。

这意味着:

  • 攻击者绕过了正常的Git提交流程,直接在构建/发布环节篡改了Wheel包。

  • 仅通过审计GitHub源码无法发现完整的恶意载荷。

  • 任何依赖PyPI安装(pip install litellm)而非从源码构建的系统均受影响。

可能的入侵路径

LiteLLM在其CI/CD流水线中使用了Trivy进行安全扫描(见ci_cd/security_scans.sh)。考虑到Trivy近期同样被证实遭到TeamPCP攻击,攻击者极有可能通过以下链路完成投毒:

Trivy被攻陷 → litellm CI/CD环境受影响 → Wheel构建阶段注入恶意代码 → 上传至PyPI

恶意载荷技术分析

第一阶段:初始之行

恶意代码通过两个入口触发:

入口一:litellm_init.pth(Python路径初始化钩子)

  • .pth文件在Python解释器启动时自动执行。
  • 无需用户显式调用任何函数,import litellm即触发。

入口二:proxy_server.py(被篡改的代理服务器入口)

  • 在正常启动流程中嵌入base64编码的载荷。
  • 启动代理服务时同步执行恶意代码。
  • 载荷解码后写入临时文件,通过以下方式执行:subprocess.run([sys.executable, p])

第二阶段:信息窃取与加密外传

第二阶段执行全面的主机信息采集,涵盖范围极广:
2.jpg

数据加密与外传机制:

image.png
采用AES-256-CBC + RSA-4096信封加密方案,确保仅有持有私钥的攻击者可解密数据。

第三阶段:持久化与二次载荷投递

本地持久化(非K8s环境):

  • 安装路径:~/.config/sysmon/sysmon.py

  • 注册为systemd用户服务:sysmon.service(伪装为"System Telemetry Service")。

K8s环境持久化:

  • 检测到Service Account Token后,遍历所有K8s节点。

  • 在kube-system命名空间部署名为node-setup-* 的特权Pod。

  • 每个Pod挂载宿主机根文件系统(/),通过chroot植入持久化后门。

二次载荷拉取机制:

image.png
通过checkmarx.zone/raw轮询获取远程指令,下载任意二进制载荷执行,实现完全远程控制。状态追踪文件位于/tmp/.pg_state,避免重复下载。

C2基础设施分析

攻击者精心设计了C2域名,使其看起来像是LiteLLM和Checkmarx的合法域名,增加安全事件响应的混淆难度。这是TeamPCP的一贯手法。

3.jpg

GitHub仓库与PyPI包的差异

这是本次事件中一个极为重要的技术细节:

GitHub仓库(fcaa823提交)中仅包含凭证窃取步骤,而完整的恶意载荷(litellm_init.pth 和被修改的 proxy_server.py)仅存在于PyPI的Wheel包中,尚未提交到GitHub源码仓库。

这意味着:

  • 常规的源码审计手段对此次攻击失效——仅审计GitHub仓库无法发现完整攻击链。

  • 攻击者通过构建环节投毒(而非源码投毒),绕过了基于Git历史的安全检测。

  • 企业需要建立制品层安全检测能力,对Wheel包本身进行二进制/制品完整性验证,而不能仅依赖源码扫描。

影响范围评估

  • 受影响版本:litellm 1.82.7、1.82.8。
  • 受影响平台:所有通过pip install安装上述版本的环境。
  • 高危场景:
    • 云原生/K8s环境中运行LiteLLM代理(触发特权Pod部署)。
      存储云厂商凭证的开发/生产环境(AWS/GCP/Azure凭证全量窃取)。
    • CI/CD流水线中引用LiteLLM(泄露基础设施密钥)。

阿里云安全响应

阿里云云安全中心和云防火墙已在第一时间完成以下响应:

1.检测策略上线:云安全中心已上线针对litellm 1.82.7 / 1.82.8 的恶意包检测规则,支持自动识别受影响主机。

4.png

2.网络拦截:云防火墙已阻断models.litellm.cloud和checkmarx.zone两个C2域名的出站连接。

5.png

3.持久化清除检测:支持检测sysmon.service恶意systemd服务及K8s中node-setup-* 特权Pod。

4.持续监控:对TeamPCP组织的最新攻击活动进行持续追踪和情报更新。

修复建议

紧急处置

1.版本排查:立即检查所有环境,执行pip show litellm,确认是否安装1.82.7或1.82.8。

2.降级处理:如发现受影响版本,立即降级至已知安全的版本。

3.主机隔离:对已执行受影响版本的主机进行隔离,假定全部凭证已泄露。

清除持久化

image.png
K8s环境检查

image.png

凭证轮换

鉴于窃取范围极广,建议 全面轮换以下凭证:

  • AWS/GCP/Azure云厂商API Key和访问凭证;
  • Kubernetes集群证书和Service Account Token;
  • SSH密钥对;
  • Git凭证和CI/CD Token;
  • 数据库密码;
  • TLS/SSL私钥。

网络层防护

-在防火墙/DNS层面封禁以下域名:

  • models.litellm.cloud

  • checkmarx.zone

安全建议:构建供应链安全防线

此次事件再次暴露了软件供应链攻击的严峻形势。针对AI生态(特别是LLM框架)日益成为攻击目标,建议企业:

1.产品层安全扫描:不要仅依赖源码审计,必须对最终制品(Wheel/JAR/NPM包)进行完整性校验和安全扫描;

2.依赖锁定与签名验证:使用pip --require-hashes锁定依赖哈希,启用PyPI包签名验证;

3.最小权限原则:限制CI/CD环境和运行时环境的权限,特别是K8s RBAC,避免Pod获得宿主机挂载权限;

4.网络出站管控:对云服务器出站流量实施白名单策略,阻断未知C2通信;

5.持续监控:部署运行时安全检测,监控异常进程创建、systemd服务注册、K8s特权Pod创建等行为。

IoC(威胁指标)

6.jpg

关于我们

如需了解更多或申请体验,欢迎体验:

云安全中心

https://www.aliyun.com/product/security-center。

云防火墙

https://www.aliyun.com/product/cloud-firewall。

相关文章
|
5天前
|
人工智能 JSON 机器人
让龙虾成为你的“公众号分身” | 阿里云服务器玩Openclaw
本文带你零成本玩转OpenClaw:学生认证白嫖6个月阿里云服务器,手把手配置飞书机器人、接入免费/高性价比AI模型(NVIDIA/通义),并打造微信公众号“全自动分身”——实时抓热榜、AI选题拆解、一键发布草稿,5分钟完成热点→文章全流程!
10725 63
让龙虾成为你的“公众号分身” | 阿里云服务器玩Openclaw
|
5天前
|
人工智能 IDE API
2026年国内 Codex 安装教程和使用教程:GPT-5.4 完整指南
Codex已进化为AI编程智能体,不仅能补全代码,更能理解项目、自动重构、执行任务。本文详解国内安装、GPT-5.4接入、cc-switch中转配置及实战开发流程,助你从零掌握“描述需求→AI实现”的新一代工程范式。(239字)
3093 126
|
1天前
|
人工智能 自然语言处理 供应链
【最新】阿里云ClawHub Skill扫描:3万个AI Agent技能中的安全度量
阿里云扫描3万+AI Skill,发现AI检测引擎可识别80%+威胁,远高于传统引擎。
1196 1
|
11天前
|
人工智能 JavaScript API
解放双手!OpenClaw Agent Browser全攻略(阿里云+本地部署+免费API+网页自动化场景落地)
“让AI聊聊天、写代码不难,难的是让它自己打开网页、填表单、查数据”——2026年,无数OpenClaw用户被这个痛点困扰。参考文章直击核心:当AI只能“纸上谈兵”,无法实际操控浏览器,就永远成不了真正的“数字员工”。而Agent Browser技能的出现,彻底打破了这一壁垒——它给OpenClaw装上“上网的手和眼睛”,让AI能像真人一样打开网页、点击按钮、填写表单、提取数据,24小时不间断完成网页自动化任务。
2558 6
|
25天前
|
人工智能 JavaScript Ubuntu
5分钟上手龙虾AI!OpenClaw部署(阿里云+本地)+ 免费多模型配置保姆级教程(MiniMax、Claude、阿里云百炼)
OpenClaw(昵称“龙虾AI”)作为2026年热门的开源个人AI助手,由PSPDFKit创始人Peter Steinberger开发,核心优势在于“真正执行任务”——不仅能聊天互动,还能自动处理邮件、管理日程、订机票、写代码等,且所有数据本地处理,隐私完全可控。它支持接入MiniMax、Claude、GPT等多类大模型,兼容微信、Telegram、飞书等主流聊天工具,搭配100+可扩展技能,成为兼顾实用性与隐私性的AI工具首选。
24373 122

热门文章

最新文章