تحذير Slow Mist: تعرض LiteLLM لهجوم PyPI، تسرب محافظ التشفير ومفاتيح API

LiteLLM تعرض لهجوم من PyPI

كشف كبير مسؤولي أمن المعلومات في SlowMist، 23pds، في 25 مارس أن مكتبة بوابة الذكاء الاصطناعي بايثون LiteLLM التي تحظى بعدد تحميلات شهري يصل إلى 97 مليون مرة، تعرضت لهجوم من خلال سلسلة إمداد PyPI، حيث ظلت النسختان المتضررتان 1.82.7 و 1.82.8 متواجدتين على المنصة لمدة لا تقل عن ساعتين. قام المهاجمون من خلال زرع برمجيات خبيثة متعددة الطبقات بسرقة معلومات تشمل محافظ العملات المشفرة وغيرها.

الأسباب الهيكلية التي تجعل LiteLLM هدفًا ذا قيمة عالية في هجمات سلسلة الإمداد

يلعب LiteLLM دور واجهة موحدة في تكديس تقنيات الذكاء الاصطناعي، حيث يدعم استدعاء نماذج من مزودي خدمات رئيسيين مثل OpenAI وAnthropic وGoogle، ويقع هيكله مباشرة بين التطبيق وخدمات الذكاء الاصطناعي المتعددة، مما يتيح له الوصول إلى عدد كبير من مفاتيح API والمتغيرات البيئية والبيانات الحساسة.

اختراق هذا النوع من الطبقات الوسيطة يمكن المهاجمين من اعتراض البيانات الحساسة عبر بيئة التطوير المحلية، وخطوط أنابيب CI/CD، والبنية التحتية السحابية، دون الحاجة إلى اختراق الخدمات العليا مباشرة. يجري حالياً تقييم ما إذا كان هذا الهجوم مرتبطًا بمنظمات التهديد TeamPCP وLAPSUS$، ولا تزال التحقيقات جارية. بدأ التقرير الأولي من قبل مستخدم GitHub، وتم تحليله بشكل موسع من قبل باحثين خارجيين من Futuresearch.

آلية عمل الحمولة الخبيثة ذات الثلاث طبقات

البرمجيات الخبيثة المدمجة في النسخ المتضررة تعتمد على بنية ثلاثية الطبقات، وتُنفذ عبر كود بايثون مشفر باستخدام Base64 بعد التشويش، على النحو التالي:

الطبقة الأولى (طبقة تسريب البيانات): تجمع البيانات الحساسة المحلية وتقوم بتشفيرها باستخدام خوارزمية AES-256-CBC، وتقوم بتشفير مفتاح الجلسة باستخدام مفتاح RSA مضمّن، ثم تعبئتها في ملف tpcp.tar.gz وتُرسل إلى نقطة تحكم المهاجم عن بعد.

الطبقة الثانية (طبقة الاستطلاع وجمع الشهادات): تقوم بجرد معلومات النظام والمتغيرات البيئية، وتستخرج بشكل منهجي مفاتيح SSH، وشهادات Git، وشهادات السحابة مثل AWS/GCP/Azure، وملفات إعداد Kubernetes، وبيانات محافظ العملات المشفرة، وتكوينات CI/CD، وفي بعض الحالات، تحاول البرمجية الخبيثة استخدام الشهادات المسروقة لاستعلامات API الخاصة بـ AWS أو عمليات Kubernetes.

الطبقة الثالثة (طبقة الاستدامة والتحكم عن بعد): تُكتب إلى القرص بواسطة ملف sysmon.py وتُعيّن كخدمة نظام، وتقوم كل 50 دقيقة بالتحقق من نقطة تحكم المهاجم، مما يسمح للمهاجمين بدفع وظائف خبيثة جديدة بشكل مستمر إلى الأنظمة المصابة.

تتضمن أسماء النطاقات المستخدمة في الاتصالات الخبيثة: models[.]litellm[.]cloud و checkmarx[.]zone.

توصيات التخفيف للمنظمات المتأثرة

يجب على المنظمات التي قامت بتثبيت أو تشغيل النسخ المتضررة من LiteLLM (1.82.7 أو 1.82.8) اعتبار أن أنظمتها قد تم اختراقها. نظرًا لقدرة البرمجيات الخبيثة على الاستدامة وربما نشر حمولة إضافية، فإن مجرد إزالة الحزمة غير كافٍ.

ينصح باتخاذ الإجراءات التالية على الفور: تغيير جميع الشهادات والمفاتيح التي قد تكون معرضة، بما في ذلك مفاتيح الوصول إلى AWS/GCP/Azure، ومفاتيح SSH، ومفاتيح API؛ مراجعة السجلات للتحقق من وجود اتصالات صادرة مشبوهة إلى النطاقات models[.]litellm[.]cloud أو checkmarx[.]zone؛ حذف الملفات الخبيثة المعروفة مثل tpcp.tar.gz، /tmp/pglog، /tmp/.pg_state، وخدمات sysmon.py؛ وإذا أمكن، إعادة بناء النظام من نسخة نظيفة معروفة.

الأسئلة الشائعة

ما هي إصدارات LiteLLM المتأثرة بهذا الهجوم على سلسلة الإمداد؟

النسخ المتضررة هي LiteLLM 1.82.7 و 1.82.8، حيث تم إدراج البرمجية الخبيثة في proxy_server.py (متأثرة في كلا الإصدارين) و litellm_init.pth (في الإصدار 1.82.8). يُنصح المستخدمون بالتحقق من الإصدار المستخدم وترقيته إلى أحدث إصدار آمن.

ما نوع المعلومات الحساسة التي قد يتم سرقتها في هذا الهجوم؟

تشمل البيانات التي تجمعها البرمجية الخبيثة مفاتيح SSH، وشهادات السحابة مثل AWS/GCP/Azure، وملفات إعداد Kubernetes، ورموز حسابات الخدمات، وشهادات Git، ومفاتيح API في المتغيرات البيئية، وسجلات الأوامر Shell، وبيانات محافظ العملات المشفرة، وكلمات مرور قواعد البيانات، ويغطي نطاق الهجوم بيئة التطوير المحلية، وخطوط أنابيب CI/CD، والبنية التحتية السحابية.

كيف يمكن التأكد من أن النظام لم يتعرض للاختراق؟

يمكن التحقق من وجود مؤشرات الاختراق التالية: وجود ملفات أرشيف tpcp.tar.gz، أو ملفات مؤقتة مثل /tmp/pglog أو /tmp/.pg_state، وخدمات الاستدامة المرتبطة بـ sysmon.py؛ بالإضافة إلى مراجعة سجلات الشبكة الصادرة للتحقق من وجود اتصالات مع النطاقات الخبيثة المذكورة.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات