微信扫码
添加专属顾问
我要投稿
PyPI仓库惊现恶意投毒,LiteLLM SDK被植入窃密代码,OpenClaw等知名项目受影响。 核心内容: 1. LiteLLM恶意版本窃取系统敏感数据并建立持久化后门 2. PyPI仓库的安全机制缺陷与供应链攻击风险分析 3. 防范镜像/包投毒的具体解决方案与最佳实践
💡 目录 💡
01 一些背景信息
02 如何防范 - 镜像投毒
03 如何防范 - PyPI 包投毒
北京时间3月24日19点,PyPI 仓库出现了 LiteLLM 1.82.7 版本。13 分钟后,1.82.8 紧随其后。这两个版本没有经过 GitHub 的 PR 流程,官方仓库中找不到对应的 commit。被第三方安全情报中心监测到这两个版本中混淆了恶意代码。
恶意代码会窃取受害系统的敏感数据(包括系统环境变量、SSH 密钥、AWS/Azure 云服务凭据、K8s/Git/Docker/数据库配置、SSL 证书私钥、加密钱包配置及密钥等),数据最终被 RSA 加密打包后外传到攻击者服务器;此外,攻击者还会在目标系统中生成脚本后门,并利用系统服务进行后门持久化驻留。
LiteLLM SDK 在 PyPI 仓库历史总下载量超过4.8亿次,包括知名的开源项目 OpenClaw 也依赖了该开源项目。
Karpathy 在 X 平台警告:"像这样的供应链攻击基本上是现代软件中最令人恐惧的事情。"马斯克转发并评论"Caveat emptor"(买者自负)。
01
PyPI 是 Python 官方的包管理仓库,所有 Python 项目的维护者都会把新版本发布到这里。
当企业项目依赖某个 Python 开源项目,开发者们通常会通过运行 pip install -r requirements.txt,pip 会自动从 PyPI 下载所有依赖,这有利于版本的自动化管理。
PyPI 官方对所有发布包,会进行包格式验证、元数据完整性等基础的技术检查,PyPI Token 或密码等身份验证,恶意软件扫描等自动化的审查,但不会提供代码审计、源码一致性验证、沙箱测试等依赖人力或付费资源的测试。
因此这种信任是建立在:相信 PyPI 上的包是安全的,相信包维护者不会上传恶意代码,相信 PyPI Token 不会泄露。
正因为 PyPI 如此便利、如此普及,它才成为攻击者的理想目标。攻击者只需要:
而开发者几乎不可能发现——因为:
pip install 是自动化的,没人会检查每个包。此次 LiteLLM 被投毒事件,猜测是因为目开发者的 PyPI Token 被盗而引发的。
无独有偶。
此前,DockerHub 也发生了 OneAPI 镜像被投毒事件。DockerHub 是世界上最大的容器镜像托管服务,有来自软件供应商、开源项目的超过十万个容器镜像。很多开源软件项目选择在这里发布他们的容器镜像。这使得用户可以很方便地获取、安装和使用这些软件。
02
本文作者是另一款开源 AI 网关项目 Higress 的维护成员之一。在关注 Litellm 时,看到了这个问题,所以向大家分享下 Higress 防范此类风险的相关经验。
Higress 是由阿里云开源的网关软件,基于 API 网关的能力之上构建了 AI 网关能力,并且由阿里云 API 网关这款商业产品背后的研发团队共同维护,而非个人项目。Higress 一直使用阿里云容器镜像服务用于镜像存储,并有自己官方的 Helm 仓库(K8s 环境的安装包管理)。
使用阿里云容器镜像服务至少有两个好处:
第二点,也是防范开源镜像投毒的核心,如下截图所示:
基于阿里云容器镜像服务的云原生交付链功能,可以在镜像推送之后,立即进行恶意脚本扫描,如若发现风险可以立即删除镜像。
此外,每次新版本发布,不依赖人,而是由程序自动完成也很重要。Higress 社区在每次版本 release 发布后,会通过 GitHub Action 自动制作容器镜像以及安装包,镜像仓库密钥基于 GitHub Secret 存储。发布版本的权限可以给到社区里其他合作者,但无需提供给合作者镜像仓库的密码。
03
不同于镜像投毒,我们可以通过阿里云容器镜像服务来避免。但是 PyPI 包投毒,我们必须要从安全防范体系来应对。
阿里云 API 网关(以开源项目Higress为内核)从架构设计上就将安全性作为第一优先级。针对凭证泄露、恶意攻击、插件投毒等典型威胁,阿里云 API 网关构建了三重纵深防线。
API 网关作为流量入口,需要管理各类敏感凭证。LiteLLM 事件中,攻击者重点收割的正是存储在环境变量和配置文件中的明文密钥。
阿里云 API 网关深度对接阿里云密钥管理服务(KMS),凭证通过 KMS 进行加密托管,而非以明文形式存储在网关配置中。以消费者认证为例,阿里云 API 网关支持为 API 的调用方创建独立的消费者身份,通过 API Key 对调用者进行身份认证。消费者的 API Key 由 KMS 加密存储,网关配置中只保留加密后的引用,凭证明文由 KMS 统一保管。
这套机制带来了多层安全保障:首先,凭证不会以明文出现在配置文件、环境变量或日志中,从源头上降低了泄露风险;其次,KMS 背后是阿里云 RAM(资源访问管理)的完整权限体系,对凭证的访问有严格的身份认证和权限校验;此外,不同消费者拥有独立的 API Key 和访问权限,即使某个消费者凭据泄露,影响范围也被严格限制在该消费者的权限范围内,不会波及其他凭证。
阿里云 API 网关可一键对接阿里云 Web 应用防火墙(WAF),在 API 网关的流量入口处增加一层强大的安全防护。
API 网关作为所有请求的入口,天然面对各类恶意流量的威胁。对接 WAF 后,每一笔进入网关的请求都会经过 WAF 的深度检测:
这相当于在 API 网关的入口处加装了一道智能"安检门",恶意流量在到达后端服务之前就被识别和拦截。
API 网关的可扩展性是刚需,但扩展能力往往伴随着安全风险——如果插件代码与网关核心共享同一进程空间,一个有问题的插件就可能影响整个网关。
阿里云 API 网关基于 Higress 内核,采用 Wasm(WebAssembly)沙箱插件机制来解决这一问题。每个 Wasm 插件运行在独立的沙箱环境中,支持使用 Go、Rust、JavaScript 等语言编写:
即使某个 Wasm 插件存在安全漏洞,其影响也被严格限制在沙箱内部,不会波及网关管理的凭证和其他敏感资源。在保持灵活扩展能力的同时,从架构层面实现了安全隔离。
值得一提的是,阿里云 API 网关还提供了专用的 WebIDE 插件开发环境,支持在线编写、AI 辅助生成和一键构建 Wasm 插件。WebIDE 默认集成了云效企业构建流水线,插件的构建过程在云效托管的 VPC 构建集群中完成——构建任务在企业专有网络内部执行,代码拉取、依赖下载、制品产出全程在 VPC 内完成,敏感信息不会经过公网暴露。回顾 LiteLLM 事件,正是 CI/CD 流水线中引入了被投毒的第三方工具(Trivy),才导致发布凭证被窃取。而阿里云 API 网关的插件构建流水线由云效托管,构建环境与公网隔离,从构建环节就降低了被外部投毒渗透的风险。
除了上述三重核心防线,阿里云 API 网关还提供了一系列安全能力:
目前,LiteLLM 1.82.7 和 LiteLLM 1.82.8 已被 PyPI 下架。
阿里云API网关:https://www.aliyun.com/product/api-gateway
Higress 开源社区:https://higress.io
dify 官方上架 Higress 插件,轻松接入 AI 网关访问模型服务" data-itemshowtype="0" linktype="text" data-linktype="2">Dify 官方上架 Higress 插件,轻松接入 AI 网关访问模型服务
53AI,企业落地大模型首选服务商
产品:场景落地咨询+大模型应用平台+行业解决方案
承诺:免费POC验证,效果达标后再合作。零风险落地应用大模型,已交付160+中大型企业
2026-03-25
OpenClaw 配置备份指南:守护你的数字助手记忆
2026-03-25
《“龙虾”省钱手册》:OpenClaw省“Token”的八大技巧与六大原则
2026-03-25
AI杀死「旧手机」,鸿蒙孕育「新物种」
2026-03-25
全网首发!手把手教你打通OpenClaw+Cursor,真的香
2026-03-25
阿里云网盘 Skill 上线:让 OpenClaw 的成果,手机一点就能发给客户
2026-03-24
Anthropic入局做“AI 龙虾”,真能杀死OpenClaw吗?
2026-03-24
实测国内第一个中文版的OpenClaw,安全性和可视化做得挺不错
2026-03-24
如何让 Openclaw 搞定长任务复杂任务(含配置文件)
2026-03-05
2026-02-17
2026-03-03
2026-02-06
2026-02-03
2026-02-16
2026-02-10
2026-03-09
2026-03-09
2026-02-06
2026-03-24
2026-03-24
2026-03-23
2026-03-21
2026-03-20
2026-03-16
2026-03-14
2026-03-13