Security Week 2614: атака класса supply chain на библиотеку LiteLLM

Security Week 2614: атака класса supply chain на библиотеку LiteLLM



Громкой новостью прошлой недели стал взлом библиотеки LiteLLM, используемой в качестве посредника для коммуникации с большим количеством языковых моделей ( сообщение от разработчиков,  новость на Хабре). Через другое вредоносное приложение на Python была взломана учетная запись мейнтейнера проекта, после чего сразу две версии LiteLLM (1.82.7 и 1.82.8) с вредоносными модулями были загружены в репозиторий PyPI.  Отчет с анализом вредоносного кода опубликовали эксперты «Лаборатории Касперского».

В версии 1.82.7 вредоносный код был встроен в файл proxy_server.py. В версии 1.82.8 дополнительно появился .pth-файл, благодаря которому вредоносный код выполнялся при каждом запуске интерпретатора, даже если зараженная библиотека не использовалась. После запуска зараженный скрипт начинал рекурсивный обход рабочих директорий в системе жертвы. В каждой директории скрипт просматривал содержимое файлов, которое выводил в буфер stdout и сохранял в файл для последующей отправки на командный сервер злоумышленников. Далее скрипт собирал информацию о системе и также сохранял в файл. После этого он переходил к поиску конфиденциальных данных, включая следующие типы: 

  • ключи SSH
  • учетные записи GI
  • Tenv-файлы
  • конфигурации AWS, Kubernetes, почтовых сервисов, баз данных, VPN-соединений WireGuard
  • файлы, связанные с Helm, Terraform, CI
  • ключи TLS и сертификаты

Подробный список собираемых данных доступен  здесь. Помимо сохраненной в системе информации вредоносный код также пытался извлекать секреты из облачной инфраструктуры, например из серверов AWS. Помимо данных из списка выше, скрипт ищет конфигурации кошельков и данные доступа к мессенджерам Slack и Discord. Наконец, у зловреда есть инструменты для закрепления в инфраструктуре кластера Kubernetes.

Помимо этой «штатной» функциональности вредоносный код периодически обращается к командному серверу и может получить оттуда дополнительный исполняемый файл, который будет запущен в системе. При анализе вредоносной программы исследователи обнаружили вредоносные версии двух популярных расширений ПО Checkmarx, которое используется для оценки безопасности приложений. В этих расширениях содержался аналогичный (хотя и слегка урезанный по функциональности) вредоносный код в версии для NodeJS.

Вредоносные версии LiteLLM уже удалены из репозиториев PyPI и OpenVSX. Тем, кто успел загрузить вредоносную версию, эксперты «Лаборатории Касперского» рекомендуют следующий набор действий: ротация всех потенциально затронутых учетных данных и секретов, проверка хостов и кластеров на следы закрепления вредоносного скрипта, очистка кэша и инвентаризация модулей PyPI, а также общая проверка на наличие индикаторов компрометации.

Атака на LiteLLM приписывается группировке TeamPCP, которая за последние дни также взломала и другие проекты, включая  Telnyx и  Trivy.

Что еще произошло

В начале марта исследователи из Google  сообщали об обнаружении эксплойт-кита Coruna, нацеленного на устройства Apple, работающие под управлением iOS 13-17.2.1. Этот фреймворк использует ряд уже исправленных уязвимостей, включая  CVE-2023-32434 и  CVE-2023-38606. Еще одна  публикация экспертов «Лаборатории Касперского» анализирует элементы фреймворка Coruna. По данным специалистов, эксплойт для упомянутых выше двух уязвимостей фактически является обновленной версией эксплойта, который ранее применялся в атаке  Операция Триангуляция в 2023 году.

В компании Malwarebytes  обнаружили инфостилер, крадущий данные с компьютеров Apple при помощи методики ClickFix — когда пользователя заставляют самостоятельно выполнить в системе вредоносный код.

Новая серьезная уязвимость  закрыта в решениях Citrix NetScaler ADC и NetScaler Gateway. Уязвимость по своим характеристикам похожа на более ранние проблемы, известные под именами CitrixBleed и CitrixBleed2.

Критическая уязвимость  обнаружена в роутерах TP-Link Archer NX200, NX210, NX500 и NX600. Ошибка в коде позволяет обойти систему аутентификации.

иб litellm
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Патч для мозга

Устраняем критические пробелы в твоих знаниях быстрее, чем Microsoft выпускает обновления по вторникам.

Обнови прошивку!