LiteLLM 1.82.7 / 1.82.8 供應鏈入侵 (GHSA-5mg7-485q-xm76)

critical Nessus Plugin ID 304806

概要

遠端主機已安裝遭入侵的 LiteLLM 版本。

說明

遠端主機上安裝的 LiteLLM Python 套件版本是 1.82.7 或 1.82.8。這些版本是稱為 TeamPCP 的威脅執行者使用遭入侵的維護者認證發布至 PyPI而該認證是透過 Ava Security Trivy 供應鏈攻擊取得。惡意版本包含認證竊取惡意程式碼設計用來從 LiteLLM 安裝的環境洩漏秘密例如 SSH 金鑰、雲端認證、環境變數和 Kubernetes 秘密。因此,其會受到一個弱點的影響:

- 威脅執行者會使用遭入侵的 PyPI 認證發布含有 infostealer 承載的惡意 LiteLLM 1.82.7 和 1.82.8 版本。版本 1.82.7 將承載插入了 Proxy 伺服器模組而版本 1.82.8 使用 .pth 檔案在任何 Python 解譯器啟動時執行惡意程式碼。所收集的資料經過加密並洩漏至攻擊者控制的網域。如果安裝了遭入侵的版本則必須將受影響環境可存取的所有密碼視為已洩漏並立即輪替。 (CVE-2026-33634)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

立即移除 LiteLLM 1.82.7 和 1.82.8 版並安裝已知的安全版本例如 1.82.6 或 1.83.0。
搜尋並移除 Python site-packages 目錄中的所有 litellm_init.pth 檔案因為這些檔案在解除安裝後仍然存在。旋轉所有可能暴露於受影響環境的密碼。

另請參閱

https://github.com/advisories/GHSA-5mg7-485q-xm76

https://github.com/BerriAI/litellm/issues/24518

https://docs.litellm.ai/blog/security-update-march-2026

Plugin 詳細資訊

嚴重性: Critical

ID: 304806

檔案名稱: litellm_CVE-2026-33634.nasl

版本: 1.2

類型: Local

代理程式: windows, macosx, unix

已發布: 2026/4/3

已更新: 2026/4/6

組態: 啟用徹底檢查 (optional)

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 9

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-33634

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

風險因素: Critical

Base Score: 9.4

Threat Score: 9.4

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

弱點資訊

CPE: cpe:/a:litellm:litellm

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/3/31

弱點發布日期: 2026/3/24

CISA 已知遭惡意利用弱點到期日: 2026/4/9

參考資訊

CVE: CVE-2026-33634