LiteLLM这个开源接口最近可惹了大麻烦,给咱们上了一课。这东西本来挺好用,能帮用户接多种大语言模型的活儿,结果就因为两个版本里被塞了恶意代码,直接被Python包索引给踢出去了。这事的导火索就是CI/CD流水线里用的那个Trivy,虽说它是AquaSecurity维护的开源扫描器,但攻击者居然钻空子了。BerriAI的CEO Krrish Dholakia说了,黑客是通过GitHub Actions里配置错的Trivy环境拿到了一个特权访问令牌。不光是这样,他们不老实上传新版本,还把旧标签都给改了,直接把恶意代码塞进了正在跑的工作流里。这招挺狠的,因为很多流水线其实是看标签干活的,这么一来大家根本发现不了。Dholakia还说,LiteLLM的PYPI_PUBLISH令牌本来就存着项目仓库里的.env变量里呢。 为了防着再出岔子,BerriAI赶紧把所有PyPI的发布令牌都给删了,还加上了双因素认证。他们现在正琢磨更保险的办法,比如改用JWT令牌或者换个PyPI账号。更让人揪心的是,GitHub那边的漏洞报告也乱套了,涌入了几十条AI造出来的“谢谢,这很有帮助!”的评论,把真正的问题都给冲散了。安全研究员Rami McCarthy也发现了一个事儿:参与发布的25个账号里有19个也在干Trivy的垃圾信息活动。Python打包管理局干脆发了公告提醒大伙:假设凭证都泄露了赶紧换。 现在这年头离不开开源软件,LiteLLM这事儿简直是警钟长鸣。大家以后可千万得小心点,安全防护措施必须跟上。随着AI和自动化越来越快,供应链的安全审查必须得加强才行。总之,这事儿不只是打了一个开源项目一巴掌,更是给整个社区敲响了一记重锤。以后怎么在方便和安全之间找平衡?这就是摆在每个开发者面前的一道坎儿。