핵심 요약
LiteLLM v1.82.8 패키지가 PyPI에 배포되는 과정에서 공급망 공격을 받아 악성 코드가 삽입된 채 공개되었다. 해당 패키지는 litellm_init.pth 파일 내에 base64로 인코딩된 자격 증명 탈취 코드를 포함하고 있으며, 이는 라이브러리를 명시적으로 임포트하지 않고 설치만 해도 자동으로 실행되는 구조이다. 공격 코드는 사용자의 SSH 키, AWS/Azure 설정, Kubernetes 설정, Git 자격 증명 및 각종 셸 히스토리와 암호화폐 지갑 정보를 수집하여 외부로 전송한다. 현재 PyPI에서 해당 버전은 격리 조치되었으나, 해당 시간대에 패키지를 설치한 사용자는 즉시 모든 비밀번호와 키를 교체해야 한다.
배경
Python 패키지 관리 (pip), 공급망 공격 (Supply Chain Attack) 개념
대상 독자
LiteLLM을 사용하는 AI 개발자 및 MLOps 엔지니어
의미 / 영향
인기 AI 라이브러리를 타겟으로 한 공급망 공격이 현실화되었음을 보여주며, 개발 환경의 보안 강화와 패키지 검증 프로세스의 중요성을 시사한다.
섹션별 상세
실무 Takeaway
- LiteLLM v1.82.8 버전을 설치한 이력이 있다면 즉시 해당 환경을 폐기하고 모든 클라우드 및 서버 자격 증명을 갱신해야 한다.
- Python 패키지 설치 시 .pth 파일을 통한 자동 실행 위험을 인지하고, 신뢰할 수 없는 버전이나 급격한 업데이트가 발생한 패키지의 설치를 주의해야 한다.
AI 요약 · 북마크 · 개인 피드 설정 — 무료
출처 · 인용 안내
인용 시 "요약 출처: AI Trends (aitrends.kr)"를 표기하고, 사실 확인은 원문 보기 기준으로 진행해 주세요. 자세한 기준은 운영 정책을 참고해 주세요.