Menurut pemantauan 1M AI News, anggota pendiri OpenAI Andrej Karpathy memposting bahwa serangan rantai pasokan terhadap alat pengembangan agen AI LiteLLM adalah “hal paling menakutkan dalam perangkat lunak modern”. LiteLLM memiliki 97 juta unduhan per bulan, dan versi berbahaya v1.82.7 serta v1.82.8 telah dihapus dari PyPI.
Hanya dengan perintah pip install litellm, dapat mencuri kunci SSH di mesin, kredensial cloud AWS/GCP/Azure, konfigurasi Kubernetes, kredensial git, variabel lingkungan (termasuk semua API kunci), riwayat shell, dompet terenkripsi, kunci SSL, kunci CI/CD, dan kata sandi basis data. Kode berbahaya mengemas data yang dienkripsi RSA 4096-bit dan mengirimkannya ke domain palsu models.litellm.cloud, serta mencoba membuat kontainer dengan hak istimewa di namespace kube-system dalam klaster Kubernetes untuk menyisipkan backdoor permanen.
Lebih berbahaya lagi adalah sifat menularnya: proyek yang bergantung pada LiteLLM juga akan terinfeksi, misalnya pip install dspy (bergantung pada litellm>=1.64.0) juga akan memicu kode berbahaya. Versi berbahaya ini hanya bertahan sekitar satu jam di PyPI sebelum ditemukan, yang ironis karena kode berbahaya dari penyerang sendiri memiliki bug yang menyebabkan kehabisan memori dan crash. Pengembang Callum McMahon saat menggunakan plugin MCP dalam alat pemrograman AI Cursor, LiteLLM yang menjadi dependensi transitif diinstal dan langsung menyebabkan mesin crash, sehingga mengungkap serangan ini. Karpathy berkomentar, “Jika penyerang tidak memiliki vibe code, serangan ini mungkin tidak akan terdeteksi selama berhari-hari bahkan berminggu-minggu.”
Kelompok serangan TeamPCP pada akhir Februari memanfaatkan kerentanan Trivy dalam pipeline CI/CD LiteLLM di GitHub Actions untuk masuk dan mencuri token rilis PyPI, kemudian melewati GitHub dan langsung mengunggah versi berbahaya ke PyPI. CEO Berri AI Krrish Dholakia yang memelihara LiteLLM menyatakan telah menghapus semua token rilis dan berencana beralih ke mekanisme rilis terpercaya berbasis JWT. PyPA merilis pengumuman keamanan PYSEC-2026-2, menyarankan semua pengguna yang menginstal versi yang terpengaruh untuk menganggap semua kredensial di lingkungan mereka telah bocor dan segera melakukan rotasi.
Artikel Terkait
Wakil Menteri Luar Negeri Iran: Tanggal untuk Putaran Berikutnya Pembicaraan AS Masih Belum Ditentukan
Mantan PM Inggris Liz Truss Secara Terbuka Mendukung Bitcoin sebagai Alat untuk Melawan Penggerusan Nilai Mata Uang
Militer AS Menerapkan Blokade di Pelabuhan Iran, Memaksa 23 Kapal Berbalik
Pemimpin Tertinggi Iran Mengatakan Angkatan Laut Siap Menimbulkan 'Kekalahan Baru yang Menyakitkan' bagi Musuh
Iran Belum Menyetujui Putaran Pembicaraan Berikutnya dengan Amerika Serikat
Penasihat Pemimpin Tertinggi Iran: Poros Persatuan Internal dan Perlawanan Tidak Bisa Ditawar