LiteLLM es una librería de Python que se utiliza en muchos modelos de Inteligencia Artificial. Actúa como un unificador, para conectar una aplicación con OpenAI, Antrhropic y similares. Podemos decir que es un intermediario. Está presente en chatbots, asistentes y plataformas muy variadas. Si utilizas la IA en local, es muy probable que hagas uso de esta librería. El problema ahora es que han logrado atacarlo, por lo que puede exponer las contraseñas de los usuarios.
Este problema puede afectar a desarrolladores individuales que hayan utilizado LiteLLM, ya que se han podido filtrar sus API Keys y otros han podido tener acceso a sus proyectos. También se han visto afectadas startups que utilicen la IA, al utilizar LiteLLM para muchas tareas. Los datos de los usuarios, las claves y el control del sistema, han podido quedar expuestos.
LiteLLM comprometido
Ha sido reportado por parte investigadores de seguridad de Sonatype, en una publicación con fecha de 24 de marzo, y también lo han reportado otros medios especializados, como Awesome Agents. Allí, explican que las versiones 1.82.7 y 1.82.8 de LiteLLM contienen un malware con la capacidad de robar credenciales y extraer claves SSH, credenciales en la nube e incluso carteras de criptomonedas. Se trata de un paquete que tiene casi 100 millones de descargas mensuales.
El malware se activa en cuanto se instala una versión afectada por este problema. Por ello, si tienes instalada la versión de LiteLLM 1.82.7 o 1.82.8, los investigadores de seguridad alertan de la importancia de que cambies tus credenciales lo antes posible. El ataque se basa en varias etapas, con la capacidad de recopilar credenciales, cifrar y exfiltrar datos.
Pero, ¿qué ha ocurrido exactamente? Según explican desde Awesome Agents, todo comenzó con el compromiso de una cuenta. TeamPCP comprometió las credenciales del contenedor, ya sea el token de publicación de PyPI o la cuenta de GitHub. Estas versiones comprometidas se subían directamente a PyPI como si fueran versiones legítimas y ahí empezaba el problema.
Estamos ante un tipo de ataque que se denomina supply chain o cadena de suministro. Consiste en usar herramientas o servicios de terceros e infiltrarse en una red o sistema. Suelen atacar eslabones menos seguros y así lograr su objetivo.
Qué debes hacer
En caso de que tuvieras instalado la versión 1.82.7 o 1.82.8 de LiteLLM, los investigadores recomiendan que verifiques lo antes posible lo siguiente:
- Verifica `pip show litellm | grep Version`
- Allí tienes que buscar el archivo .pth: `find / -name «litellm_init.pth» 2>/dev/null`.
- Cambia todas las credenciales en cualquier sistema que tuviera esa versión comprometida.
- Audita las conexiones salientes a mo.
Ten en cuenta que estamos ante una posible filtración total de credenciales, por lo que es fundamental actuar. No se trata de una vulnerabilidad puntual, sino de un ataque contra LiteLLM. Si tienes sistemas que se han podido ver comprometidos, es clave que los aísles lo antes posible. Deberías también desinstalar la versión comprometida e instalar la última versión oficial y segura, que puedes encontrar en GitHub.
En definitiva, LiteLLM ha sufrido un hackeo importante y aquellos que tienen instalada la versión 1.82.7 o 1.82.8 se han podido ver comprometidos. Es importante actuar lo antes posible y corregir problemas que afecten a tu seguridad.
