LiteLLM es una biblioteca de Python ampliamente utilizada en múltiples modelos de Inteligencia Artificial. Su función principal es actuar como un conector que integra aplicaciones con servicios como OpenAI, Anthropic y otros. En esencia, se comporta como un intermediario. Esta biblioteca se encuentra presente en chatbots, asistentes virtuales y diversas plataformas. Si estás utilizando IA de manera local, es muy probable que estés empleando esta librería. Sin embargo, recientemente ha sido víctima de un ataque que puede exponer las contraseñas de los usuarios.
Este incidente puede impactar a desarrolladores independientes que han implementado LiteLLM en sus proyectos, ya que se han visto comprometidas sus API Keys, permitiendo que otros accedan a sus trabajos. También se ven afectadas startups que dependen de la IA, dado que utilizan LiteLLM para diversas funciones. La información de los usuarios, las claves y el control del sistema podrían haber quedado vulnerables.
LiteLLM en peligro
La situación ha sido informada por investigadores de seguridad de Sonatype en una publicación del 24 de marzo, y también ha sido cubierta por otros medios especializados, como Awesome Agents. En el informe se detalla que las versiones 1.82.7 y 1.82.8 de LiteLLM contienen un malware capaz de robar credenciales y extraer claves SSH, credenciales de servicios en la nube e incluso carteras de criptomonedas. Este paquete cuenta con casi 100 millones de descargas mensuales.
El malware se activa tan pronto como se instala una de las versiones afectadas. Por esta razón, si tienes la versión de LiteLLM 1.82.7 o 1.82.8, los expertos en seguridad aconsejan que cambies tus credenciales a la brevedad. El ataque opera en varias etapas, con la habilidad de recopilar credenciales, cifrar y exfiltrar datos.
Pero, ¿qué ha sucedido exactamente? Según explican desde Awesome Agents, todo inició con el compromiso de una cuenta. TeamPCP comprometió las credenciales del contenedor, ya sea el token de publicación de PyPI o la cuenta de GitHub. Estas versiones comprometidas se subieron directamente a PyPI como si fueran legítimas, lo que dio inicio al problema.
Estamos ante un ataque del tipo supply chain o cadena de suministro. Este tipo de ataque consiste en infiltrarse en redes o sistemas a través de herramientas o servicios de terceros, atacando eslabones menos seguros para alcanzar su objetivo.
Qué hacer
- Verifica `pip show litellm | grep Version`
- Busca el archivo .pth: `find / -name «litellm_init.pth» 2>/dev/null`.
- Cambia todas las credenciales en cualquier sistema que haya utilizado esa versión comprometida.
- Realiza una auditoría de las conexiones salientes a mo.
Recuerda que esto puede ser una filtración total de credenciales, por lo que es crucial actuar. No se trata solo de una vulnerabilidad específica, sino de un ataque generalizado contra LiteLLM. Si tus sistemas han podido verse afectados, es esencial que los aísles de inmediato. Además, deberías desinstalar la versión comprometida e instalar la última versión oficial y segura, disponible en GitHub.
En resumen, LiteLLM ha sufrido un ataque significativo y aquellos que tienen la versión 1.82.7 o 1.82.8 podrían haber sido comprometidos. Es vital actuar con rapidez para resolver los problemas de seguridad que puedan surgir.
Preguntas frecuentes
¿Qué tipos de datos están en riesgo?
Se ven afectados datos como API Keys, claves SSH, credenciales en la nube y carteras de criptomonedas. Cualquier credencial almacenada en sistemas con la versión comprometida debe considerarse potencialmente expuesta.
¿Qué es exactamente LiteLLM y por qué es tan utilizado?
LiteLLM es una biblioteca de Python que actúa como intermediario para conectar aplicaciones con diversos proveedores de IA como OpenAI, Anthropic y otros. Su popularidad proviene de que simplifica el desarrollo al ofrecer una única interfaz para diferentes modelos de lenguaje, evitando la necesidad de integrar cada API de forma independiente.
¿Qué es un ataque de supply chain y por qué es peligroso?
Un ataque de supply chain o cadena de suministro implica comprometer herramientas o servicios de terceros en los que los desarrolladores confían e integran en sus proyectos. Es especialmente peligroso porque el malware se distribuye desde fuentes aparentemente legítimas (como PyPI) y puede eludir las medidas de seguridad tradicionales, afectando a todos los proyectos que dependen de esa biblioteca.





