Un fallo de seguridad crítico ha sido descubierto en la versión 1.82.8 del paquete Python litellm disponible en PyPI. El paquete contiene un archivo malicioso (litellm_init.pth) que, al instalarse, ejecuta automáticamente un script para robar credenciales sin necesidad de importar la librería litellm. Este incidente representa una brecha en la cadena de suministro. El script recopila información sensible del sistema, incluyendo variables de entorno, claves SSH, credenciales de AWS, Kubernetes, GCP, Azure, Docker, gestores de paquetes, historiales de shell, wallets de criptomonedas, claves SSL/TLS, secretos de CI/CD, credenciales de bases de datos y URLs de webhooks. Posteriormente, cifra y exfiltra estos datos a un servidor controlado por el atacante (models.litellm.cloud, que no debe confundirse con el dominio oficial litellm.ai). El payload está doblemente codificado en base64 para evitar la detección. Se recomienda a los usuarios que hayan instalado la versión afectada desinstalarla inmediatamente, revisar su sistema en busca del archivo malicioso y rotar todas las credenciales potencialmente comprometidas. PyPI ha retirado el paquete comprometido y BerriAI, el desarrollador de litellm, está auditando sus procesos de publicación y CI/CD.
