📄 中文摘要
LiteLLM v1.82.8 包在 PyPI 上被恶意篡改,隐藏了一个特别恶劣的凭证窃取者,该窃取者以 base64 编码形式存在于 litellm_init.pth 文件中。这意味着只需安装该包即可触发该恶意代码,而无需运行 import litellm。虽然 1.82.7 版本也存在此漏洞,但恶意代码位于 proxy/proxy_server.py 文件中,需先导入该包才能生效。有关凭证窃取者的详细描述以及该漏洞的时间线信息,可以参考相关链接。
出处: Malicious litellm_init.pth in litellm 1.82.8 — credential stealer
发布: 2026年3月24日
Powered by Cloudflare Workers + Payload CMS + Claude 3.5
数据源: OpenAI, Google AI, DeepMind, AWS ML Blog, HuggingFace 等