LiteLLM comprometido: riesgo de robo de contraseñas en usuarios de IA
Publicado el
LiteLLM comprometido: el riesgo para los usuarios de IA
LiteLLM, una librería de Python ampliamente utilizada como intermediario para conectar aplicaciones con proveedores de Inteligencia Artificial como OpenAI y Anthropic, ha sido objeto de un ataque cibernético que pone en riesgo la seguridad de los usuarios. Este compromiso ha sido reportado por investigadores de seguridad de Sonatype y otros medios especializados, revelando que las versiones 1.82.7 y 1.82.8 contienen un malware capaz de robar credenciales, incluyendo API Keys, claves SSH, credenciales en la nube y carteras de criptomonedas.
Aproximadamente 100 millones de descargas mensuales hacen de LiteLLM una librería muy popular entre desarrolladores y startups que implementan IA en sus proyectos. Sin embargo, el malware se activa inmediatamente al instalar estas versiones comprometidas, lo que puede resultar en una filtración masiva de datos.
Detalles del ataque
El problema comenzó con el compromiso de una cuenta, específicamente las credenciales de TeamPCP, que permitieron que las versiones comprometidas de LiteLLM se subieran a PyPI como si fueran legítimas. Este tipo de ataque se clasifica como un ataque de cadena de suministro (supply chain attack), donde se infiltran en sistemas a través de herramientas o servicios de terceros, explotando los eslabones más débiles en la seguridad.
Los investigadores advierten que, si se tiene instalada cualquiera de las versiones afectadas, es fundamental actuar con rapidez. Se recomienda verificar la instalación utilizando comandos específicos y cambiar todas las credenciales asociadas con sistemas que hayan utilizado estas versiones comprometidas. La auditoría de conexiones salientes también es crucial, ya que la amenaza de una filtración total de credenciales es real.
Pasos a seguir
Para aquellos que han utilizado LiteLLM 1.82.7 o 1.82.8, se sugieren los siguientes pasos: 1. Verificar la versión instalada con el comando `pip show litellm | grep Version`. 2. Localizar el archivo .pth con `find / -name "litellm_init.pth" 2>/dev/null`. 3. Cambiar todas las credenciales en cualquier sistema que haya utilizado la versión comprometida. 4. Aislar los sistemas que pudieran estar comprometidos y desinstalar la versión afectada. 5. Instalar la última versión oficial y segura disponible en GitHub.
La situación es crítica, ya que la seguridad de los usuarios que utilizan LiteLLM se ha visto gravemente afectada. La recomendación es actuar de inmediato para corregir cualquier vulnerabilidad que pueda comprometer la información sensible.
Conclusión
El hackeo de LiteLLM subraya la importancia de mantener actualizados los sistemas y de ser cautelosos al integrar librerías de terceros. Los desarrolladores deben estar atentos a las actualizaciones de seguridad y revisar constantemente sus entornos de trabajo para evitar ser víctimas de este tipo de ataques, que se vuelven cada vez más sofisticados y difíciles de detectar.