- LiteLLM PyPI প্যাকেজের 1.82.7 এবং 1.82.8 সংস্করণে TeamPCP-এর সাথে সংযুক্ত একটি বহু-পর্যায়ের ক্রেডেনশিয়াল-চুরির পেলোড দ্বারা ব্যাকডোর করা হয়েছিল।
- ম্যালওয়্যারটি ক্লাউড, CI/CD, Kubernetes এবং স্থানীয় সিস্টেম থেকে গোপনীয় তথ্য সংগ্রহ করে, এবং এনক্রিপ্টেড ডেটা আক্রমণকারী-নিয়ন্ত্রিত ডোমেইনে পাচার করে।
- আক্রমণকারীরা সম্ভবত ট্রিভি সাপ্লাই-চেইন লঙ্ঘনের ঘটনাটিকে হাতিয়ার হিসেবে ব্যবহার করে হুইল বিল্ড এবং পাবলিশ প্রক্রিয়ার সময় একটি চুরি করা PyPI টোকেনের অপব্যবহার করেছে।
- ডিফেন্ডারদেরকে প্রভাবিত পরিবেশগুলোকে আপোসকৃত হিসেবে বিবেচনা করতে, সমস্ত ক্রেডেনশিয়াল পরিবর্তন করতে, স্থায়ীত্বের নিদর্শন (persistence artifacts) অনুসন্ধান করতে এবং LiteLLM-কে একটি নিরাপদ সংস্করণে পিন করতে আহ্বান জানানো হচ্ছে।

২০২৬ সালের ২৪শে মার্চ, কয়েক ঘণ্টার জন্য, একটি অত্যন্ত জনপ্রিয় পাইথন প্যাকেজ নিঃশব্দে একটি শক্তিশালী ক্রেডেনশিয়াল চোরে পরিণত হয়েছিল। LiteLLM-এর দুটি ত্রুটিপূর্ণ রিলিজ, যা একটি লাইব্রেরি হিসেবে ব্যাপকভাবে ব্যবহৃত হয়, এই ঘটনার সূত্রপাত ঘটায়। বৃহৎ ভাষা মডেল (এলএলএম) এর জন্য একীভূত ইন্টারফেসPyPI-তে আপলোড করা হয়েছিল, যা অল্প সময়ের জন্য বিপুল সংখ্যক সিস্টেমকে একটি অত্যাধুনিক সাপ্লাই-চেইন আক্রমণের ঝুঁকিতে ফেলেছিল।
ক্ষতিকারক সংস্করণগুলো, 1.82.7 এবং 1.82.8একটি বহু-পর্যায়ের পেলোড যুক্ত করা হয়েছিল, যা ডেভেলপার মেশিন, CI/CD রানার, ক্লাউড ইনফ্রাস্ট্রাকচার এবং কুবারনেটিস ক্লাস্টার থেকে গোপনীয় তথ্য হাতিয়ে নিয়ে আক্রমণকারী-নিয়ন্ত্রিত সার্ভারে পাচার করতে সক্ষম। এই অভিযানটি পরিচালিত হয়েছে TeamPCP হুমকি গোষ্ঠীর সাথে যুক্তযা মাসব্যাপী ট্রিভি, চেকমার্ক্স টুলিং, ডকার ইমেজগুলোকে আক্রমণ করে চলেছে, এনপিএম সাপ্লাই চেইনের উপর আক্রমণ এবং এখন PyPI ইকোসিস্টেম।
LiteLLM কী এবং কেন এটি এত বড় একটি লক্ষ্যবস্তু ছিল?
LiteLLM হল একটি ওপেন-সোর্স পাইথন লাইব্রেরি এবং প্রক্সি সার্ভার যা এলএলএম এপিআই-এর জন্য এক ধরনের সার্বজনীন অ্যাডাপ্টার হিসেবে কাজ করে। এটি অ্যাপ্লিকেশনগুলোকে একটিমাত্র, ওপেনএআই-ধাঁচের এপিআই-এর মাধ্যমে ওপেনএআই, অ্যানথ্রোপিক, গুগল, এডব্লিউএস বেডরক, ভার্টেক্স এআই এবং অন্যান্য সরবরাহকারীদের শতাধিক বিভিন্ন মডেলের সাথে যোগাযোগ করতে দেয়।
এই ভূমিকার কারণে, প্রকল্পটি এআই ইকোসিস্টেম জুড়ে গভীরভাবে প্রোথিত হয়েছে। একাধিক নিরাপত্তা বিক্রেতার প্রতিবেদন থেকে জানা যায় যে LiteLLM প্রায় প্রতিদিন ৩-৩.৪ মিলিয়ন ডাউনলোডকিছু টেলিমেট্রি থেকে জানা যায় যে এটি প্রায় পর্যবেক্ষণাধীন ক্লাউড পরিবেশের ৩৬%আক্রমণকারীদের জন্য, এই ধরনের বৈশিষ্ট্যযুক্ত একটি প্যাকেজ হ্যাক করা এক পদক্ষেপে বিপুল পরিমাণ সংবেদনশীল ডেটা এবং ক্রেডেনশিয়াল হাতিয়ে নেওয়ার এক বিরল সুযোগ।
পরিকল্পনা অনুযায়ী, LiteLLM প্রায়শই সরাসরি মাঝখানে অবস্থান করে। অ্যাপ্লিকেশন এবং একাধিক এআই পরিষেবা প্রদানকারীএই অবস্থানের কারণে এটি নিয়মিতভাবে এপিআই কী, এনভায়রনমেন্ট ভেরিয়েবল, কনফিগারেশন ফাইল এবং বাহ্যিক এলএলএম এন্ডপয়েন্টগুলোতে পৌঁছানোর জন্য প্রয়োজনীয় অন্যান্য গোপনীয় তথ্য পরিচালনা করে। এই ধরনের কোনো ডিপেন্ডেন্সিতে থাকা একটি ব্যাকডোর আপস্ট্রিম প্ল্যাটফর্মগুলোতে সরাসরি অনুপ্রবেশ ছাড়াই নীরবে সেই মানগুলো আটক ও পাচার করতে পারে।
এই ঘটনাটি আরও তুলে ধরে যে আধুনিক ডেভেলপমেন্ট কতটা জটিলভাবে জড়িত: লোকাল ওয়ার্কস্টেশন, CI/CD পাইপলাইন, কুবারনেটিস ক্লাস্টার এবং ক্লাউড অ্যাকাউন্ট—সবকিছুই শেয়ার্ড সিক্রেট ও অটোমেশনের মাধ্যমে একে অপরের সাথে সংযুক্ত। একটিমাত্র সেই গ্রাফে আপোসকৃত নির্ভরতা এর ফলে একটি প্রতিষ্ঠানের স্ট্যাকের বিভিন্ন স্তরে ক্রেডেনশিয়াল ফাঁস হয়ে যেতে পারে, যা একটিমাত্র হোস্টের গণ্ডি ছাড়িয়ে এর প্রভাবকে বহুগুণে বাড়িয়ে তোলে।
ক্ষতিকারক LiteLLM সংস্করণগুলি কীভাবে চালু করা হয়েছিল
বিষাক্ত মুক্তি LiteLLM 1.82.7 এবং 1.82.8 ২০২৬ সালের ২৪শে মার্চ সকালে, আনুমানিক সময়ে PyPI-তে পুশ করা হয়েছিল। 08:30 ইউটিসিPyPI নিরাপত্তা দল কর্তৃক কোয়ারেন্টাইন করা এবং তৃতীয় পক্ষের প্রতিরক্ষা ব্যবস্থা দ্বারা ব্লক করার আগে পর্যন্ত সেগুলো প্রায় দুই ঘণ্টা ধরে উপলব্ধ ছিল, এবং প্রায় এক মাসের মধ্যে সেগুলো সরিয়ে ফেলার খবর পাওয়া গেছে। 11:25 ইউটিসি.
এই মামলাটিকে যা উল্লেখযোগ্য করে তোলে তা হলো... সংশ্লিষ্ট গিটহাব সোর্সে ব্যাকডোরটি দেখা যায়নি।এন্ডোর ল্যাবস এবং অন্যান্য গবেষকরা দেখেছেন যে, ক্ষতিকারক লজিকটি পাবলিক রিপোজিটরিতে নয়, বরং PyPI-তে বিতরণ করা বিল্ড করা হুইলটিতে প্রবেশ করানো হয়েছিল। এটি থেকে বোঝা যায় যে, এই লঙ্ঘনটি কোনো দৃশ্যমান কোড কমিটের মাধ্যমে না হয়ে, বরং বিল্ড/পাবলিশ প্রক্রিয়ার সময় বা তার পরে ঘটেছিল।
বিশেষ করে, বিশ্লেষকরা লক্ষ্য করেছেন যে ফাইলটি litellm/proxy/proxy_server.py এতে একটি এমবেডেড বেস৬৪-এনকোডেড পেলোড ছিল যা গিটহাব কমিটে একই ফাইল থেকে অনুপস্থিতঅন্যথায় বৈধ কোড ব্লকগুলোর মধ্যে প্রায় এক ডজন লাইন ঢুকিয়ে দেওয়া হয়েছিল (উদাহরণস্বরূপ, সংজ্ঞার কাছাকাছি)। REALTIME_REQUEST_SCOPE_TEMPLATE এবং শীর্ষ XNUMX গ্লোবাল HR এক্সিলেন্স অ্যাওয়ার্ডের showwarning ফাংশন)। মডিউলটি ইম্পোর্ট করার সময় ওই অতিরিক্ত লাইনগুলো নীরবে একটি লুকানো স্ক্রিপ্ট ডিকোড ও এক্সিকিউট করত।
সংস্করণে 1.82.8আক্রমণকারীরা আরও এক ধাপ এগিয়ে গিয়ে একটি ফেলে দিল .pth নামের ফাইল litellm_init.pth পাইথন পরিবেশে। কারণ পাইথন সবকিছু প্রক্রিয়া করে .pth ইন্টারপ্রেটার চালু হওয়ার সময় ফাইলগুলো, এটি নিশ্চিত করেছিল যে পেলোডটি চলবে। প্রতিটি পাইথন আহ্বানেএমনকি যদি অ্যাপ্লিকেশনটি দ্বারা LiteLLM নিজেই কখনো ইম্পোর্ট করা না হয়ে থাকে।
এই উত্তেজনা বৃদ্ধি ঘটিয়েছে ১.৮২.৮ উল্লেখযোগ্যভাবে বেশি বিপজ্জনকযেসব পরিবেশে ত্রুটিপূর্ণ প্যাকেজটি ইনস্টল করা আছে, সেখানে চালু করা যেকোনো পাইথন স্ক্রিপ্ট, টেস্ট রানার, বিল্ড টুল বা অটোমেশন নীরবে ব্যাকগ্রাউন্ডে ক্রেডেনশিয়াল-চুরির লজিকটি সক্রিয় করে তুলবে।
বৃহত্তর টিমপিসিপি প্রচারণার সাথে সংযোগ
LiteLLM-এর নিরাপত্তা লঙ্ঘন বিচ্ছিন্নভাবে ঘটেনি। Sonatype, Wiz, Endor Labs এবং অন্যদের তদন্তে এটিকে একটি... টিমপিসিপি দ্বারা পরিচালিত চলমান সরবরাহ-শৃঙ্খল প্রচারাভিযানএকটি গোষ্ঠী, যা ২০২৫ সালের শেষের দিকে মনোযোগ আকর্ষণ করে এবং তারপর থেকে একের পর এক ওপেন-সোর্স প্রকল্প ও ডেভেলপার ইকোসিস্টেমকে লক্ষ্যবস্তু বানিয়েছে।
এর আগে মার্চে, এই একই অভিনেতারা ব্যাকডোরিংয়ের সঙ্গে জড়িত ছিলেন। অ্যাকোয়া সিকিউরিটির ট্রিভি দুর্বলতা স্ক্যানার এবং সংশ্লিষ্ট গিটহাব অ্যাকশন, সেইসাথে চেকমার্ক্স টুলের ক্ষতিকর সংস্করণ, যার মধ্যে অন্তর্ভুক্ত রয়েছে KICSগিটহাব অ্যাকশনস এবং ওপেনভিএসএক্স এক্সটেনশন। এই প্রচারাভিযানটি এনপিএম প্যাকেজ, ডকার হাব ইমেজ এবং কুবারনেটিস এনভায়রনমেন্টকেও স্পর্শ করেছে, যেখানে প্রায়শই অবকাঠামো, এনক্রিপশন স্কিম এবং পার্সিস্টেন্স আর্টিফ্যাক্টগুলির পুনঃব্যবহার করা হয়।
LiteLLM ঘটনার পেছনের ঘটনা অনুসন্ধান করতে গিয়ে রক্ষণাবেক্ষণকারীরা প্রকাশ করেছেন যে একটি পাইপিআই প্রকাশনা টোকেন LiteLLM-এর গিটহাব রিপোজিটরিতে এনভায়রনমেন্ট ভেরিয়েবল হিসেবে সংরক্ষিত টোকেনটি হ্যাক হওয়া Trivy ওয়ার্কফ্লোর মাধ্যমে পাচার করা হয়েছিল। এরপর সেই টোকেনটির অপব্যবহার করা হয়... ত্রুটিপূর্ণ PyPI রিলিজগুলি প্রকাশ করুনএর ফলে আক্রমণকারীরা পাবলিক সোর্স কোড পরিবর্তন না করেই ব্যবহারকারীর অ্যাকাউন্টের টু-ফ্যাক্টর সুরক্ষা বাইপাস করতে এবং ক্ষতিকারক হুইল প্রবেশ করাতে সক্ষম হয়।
গবেষকরা ২৩শে মার্চের কাছাকাছি সময়ে LiteLLM-সম্পর্কিত রিপোজিটরিগুলোতে তৈরি হওয়া সন্দেহজনক কমিট এবং ওয়ার্কফ্লোগুলোর দিকেও ইঙ্গিত করেছেন। এর মধ্যে রয়েছে একটি স্বল্পস্থায়ী ব্রাঞ্চ এবং একটি GitHub Actions ওয়ার্কফ্লো, যেটিতে অন্যান্য TeamPCP পেলোডগুলোতে দেখা একটি পরিচিত RSA পাবলিক কী ব্যবহার করা হয়েছে। ওয়ার্কফ্লো রান থেকে প্রাপ্ত টেলিমেট্রি থেকে ধারণা করা হচ্ছে যে, ওই CI রানারদের কাছে থাকা গোপনীয় তথ্য অ্যাক্সেস এবং পাচার করা হয়ে থাকতে পারে।
বিভিন্ন ঘটনা জুড়ে দলটি একটি ধারাবাহিক ধরন দেখিয়েছে: একটি পরিবেশ থেকে ক্রেডেনশিয়াল চুরি করে, তারপর পরবর্তী ইকোসিস্টেমে চলে যান।এই ক্ষেত্রে, ট্রিভি-র গিটহাব অ্যাকশনস-এর একটি ভুল কনফিগারেশনের কারণে একটি বিশেষাধিকারপ্রাপ্ত টোকেন চুরি হয়ে যায়; সেই টোকেনটির মাধ্যমে ক্ষতিকর ট্রিভি রিলিজ এবং ডকার ইমেজ তৈরি হয়; এবং সেগুলো আবার চেকমার্ক্স টুলিং এবং পরিশেষে লাইটএলএলএম পাইপিআই প্যাকেজটির নিরাপত্তা বিঘ্নিত করতে সক্ষম করে।
LiteLLM ম্যালওয়্যারটি কীভাবে কাজ করে
একাধিক বিক্রেতার বিশ্লেষণ LiteLLM ব্যাকডোরকে একটি হিসাবে বর্ণনা করে বহু-পর্যায়ের, বেস৬৪-দ্বারা অস্পষ্ট পাইথন পেলোড এটিকে গোপনীয়, নমনীয় এবং স্থিতিস্থাপক হওয়ার জন্য ডিজাইন করা হয়েছে। এর কার্যপ্রণালী মোটামুটি তিনটি স্তরে বিভক্ত, যার প্রতিটি আক্রমণের ভিন্ন ভিন্ন পর্যায় পরিচালনা করে।
প্রথম স্তরে, ইনজেক্ট করা কোডটি proxy_server.py অথবা litellm_init.pth ফাইল একটি লুকানো অর্কেস্ট্রেটর ডিকোড করে এবং চালু করেসহজে চিহ্নিত করা যায় এমন ফাংশন ব্যবহার করার পরিবর্তে যেমন exec()স্ক্রিপ্টটি ডিকোড করা পেলোডটি চালাতে এবং এর আউটপুট ক্যাপচার করতে সাবপ্রসেস কল ও স্ট্যান্ডার্ড লাইব্রেরির কার্যকারিতা ব্যবহার করে, যা এটিকে অ্যাপ্লিকেশনের স্বাভাবিক আচরণের সাথে মিশে যেতে সাহায্য করে।
একবার চালু হলে, এই অর্কেস্ট্রেটর পরবর্তী পর্যায়ের আউটপুট সংগ্রহ করে। সংগৃহীত ডেটা AES‑256‑CBC দিয়ে এনক্রিপ্ট করে এবং তারপর কোডের মধ্যে থাকা একটি হার্ড-কোডেড RSA পাবলিক কী ব্যবহার করে AES সেশন কী-টিকে নিজেই এনক্রিপ্ট করে। এনক্রিপ্ট করা ব্লব এবং কী-টিকে একটি আর্কাইভে একত্রিত করা হয় যার নাম tpcp.tar.gzটিমপিসিপি-র অন্যান্য অভিযানের অনুকরণে, এবং বহির্গমনের জন্য প্রস্তুত ছিল।
দ্বিতীয় স্তরটি এর জন্য দায়ী আক্রমণাত্মক সিস্টেম রিকনেসান্স এবং ক্রেডেনশিয়াল হার্ভেস্টিংএটি হোস্টনেম, ব্যবহারকারী ও নেটওয়ার্কের তথ্য এবং এনভায়রনমেন্ট ভেরিয়েবল তালিকাভুক্ত করে, তারপর সংবেদনশীল তথ্যের জন্য পাথ ও কনফিগারেশন ফাইলের একটি দীর্ঘ তালিকা স্ক্যান করে। এর লক্ষ্যবস্তুগুলোর মধ্যে রয়েছে:
- SSH কী এবং কনফিগারেশন ফাইল (ক্লায়েন্ট এবং সার্ভার)
- ক্লাউড ক্রেডেনশিয়াল AWS, GCP এবং Azure-এর জন্য, মেটাডেটা-থেকে-প্রাপ্ত টোকেন সহ
- কুবারনেটিস কিউবকনফিগ ফাইলসার্ভিস অ্যাকাউন্ট টোকেন এবং ক্লাস্টার সিক্রেট
- পরিবেশ ফাইল যেমন
.envএপিআই কী সংরক্ষণ করতে প্রায়শই ব্যবহৃত বিভিন্ন রূপ - CI/CD কনফিগারেশনগোপনীয় তথ্য এবং অ্যাক্সেস টোকেন
- টেরাফর্ম, হেলম এবং অন্যান্য IaC বা ডেপ্লয়মেন্ট আর্টিফ্যাক্ট
- ডাটাবেস সংযোগ স্ট্রিং এবং কনফিগারেশন ফাইল
- TLS/SSL ব্যক্তিগত কী এবং প্রমাণীকরণ সামগ্রী
- ক্রিপ্টোকারেন্সি ওয়ালেট এবং সম্পর্কিত তথ্য
কিছু পরিবেশে, চোর শুধু সংগ্রহ করেই থেমে থাকে না। এটি চেষ্টা করে আবিষ্কৃত প্রমাণপত্র সক্রিয়ভাবে ব্যবহার করুনউদাহরণস্বরূপ, ক্লাউড প্রোভাইডার এপিআই কোয়েরি করে, কুবারনেটিস সিক্রেটস বের করে বা অ্যাক্সেসযোগ্য রিসোর্সগুলো অন্বেষণ করে, যা ল্যাটারাল মুভমেন্ট এবং পরবর্তীকালে নিরাপত্তা লঙ্ঘনের সম্ভাবনা বাড়িয়ে তোলে।
তৃতীয় স্তর সরবরাহ করে অধ্যবসায় এবং রিমোট কন্ট্রোলএটি ডিস্কে একটি পাইথন স্ক্রিপ্ট লেখে (যা সাধারণত দেখা যায় sysmon.pyএবং এটিকে একটি দীর্ঘস্থায়ী পরিষেবা হিসাবে নিবন্ধন করে, যা প্রায়শই "সিস্টেম টেলিমেট্রি সার্ভিস"-এর মতো নিরীহ কিছু হিসাবে ছদ্মবেশ ধারণ করে। এই পরিষেবাটি অতিরিক্ত কমান্ড বা পেলোড সংগ্রহের জন্য পর্যায়ক্রমে, সাধারণত প্রতি ৫০ মিনিটে, আক্রমণকারীর অবকাঠামোর সাথে যোগাযোগ করে।
গবেষকরা এখানে একটি অদ্ভুত আচরণ লক্ষ্য করেছেন: যখন কিছু নিরাপত্তা বিক্রেতা কমান্ড-অ্যান্ড-কন্ট্রোল এন্ডপয়েন্ট থেকে পেলোডটি পাওয়ার চেষ্টা করেছিল, তখন সার্ভারটি প্রতিক্রিয়া হিসেবে "ব্যাড অ্যাপল!!" গানটির একটি রিমাস্টার করা সংস্করণের লিঙ্ক পাঠিয়েছিল। স্বয়ংক্রিয় বিশ্লেষণের বিরুদ্ধে মনোযোগ সরানোর কৌশলতবে, সংক্রমিত সিস্টেমগুলিতে একই প্রক্রিয়া সময়ের সাথে সাথে নীরবে নতুন কার্যকারিতা সরবরাহ করতে পারে।
বহির্গমন পথ এবং আক্রমণকারীর অবকাঠামো
LiteLLM-এর ঘটনাগুলো জুড়ে বিশ্লেষকরা আক্রমণকারীদের দ্বারা নিয়ন্ত্রিত অন্তত দুটি প্রধান ডোমেইনের সাথে যোগাযোগ পর্যবেক্ষণ করেছেন: মডেললিটেলমক্লাউড এবং চেকমার্ক্সজোনএগুলো পূর্ববর্তী TeamPCP কার্যক্রমে ব্যবহৃত অবকাঠামোর সাথে সামঞ্জস্যপূর্ণ এবং স্বতন্ত্র ভূমিকা পালন করে।
এনক্রিপ্টেড আর্কাইভ tpcp.tar.gz সাধারণত models.litellmcloud-এ আপলোড করা হয়েছেযার ফলে অপারেটররা হাজার হাজার ডাউনস্ট্রিম এনভায়রনমেন্ট থেকে চুরি হওয়া ক্রেডেনশিয়াল পুনরুদ্ধার করতে পারে। কিছু ভ্যারিয়েন্টে, এর বিভিন্ন সাবপাথ checkmarxzone (উদাহরণ স্বরূপ, checkmarxzone/raw or .../vsxপার্সিস্টেন্স স্ক্রিপ্ট বা অতিরিক্ত পর্যায়গুলো সরবরাহ করতে ব্যবহৃত হয়।
হ্যাক হওয়া সিস্টেমগুলোতে, প্রতিরোধকারীরা একগুচ্ছ পুনরাবৃত্তিমূলক সমস্যার কথা জানিয়েছেন। আপসের সূচক (IoCs) LiteLLM ম্যালওয়্যারের সাথে সম্পর্কিত:
- আর্কাইভের উপস্থিতি
tpcp.tar.gzঅস্থায়ী বা কার্যকরী ডিরেক্টরিতে - অস্থায়ী ফাইল যেমন
/tmp/pglogএবং/tmp/.pg_state - পাইথন স্ক্রিপ্ট এবং কনফিগারেশন পাথ সম্পর্কিত
sysmon.pyএবং একটি সামঞ্জস্যপূর্ণ সার্ভিস ফাইল (যা প্রায়শই ইউজার বা সিস্টেমডি কনফিগ ডিরেক্টরির অধীনে থাকে) - অপ্রত্যাশিত
litellm_init.pthসংস্করণ 1.82.8 এর জন্য পাইথন সাইট-প্যাকেজে থাকা ফাইলগুলি - বহির্গামী ট্র্যাফিক বা ডিএনএস লুকআপগুলি নির্দেশ করছে মডেললিটেলমক্লাউড or চেকমার্ক্সজোন
ক্ষতিকর যুক্তির উৎস হিসেবে নিম্নলিখিত ফাইলগুলো চিহ্নিত করা হয়েছিল: proxy_server.py (LiteLLM 1.82.7 এবং 1.82.8) এবং litellm_init.pth (১.৮২.৮). নিরাপত্তা বিক্রেতারা হ্যাশ এবং আরও IoC তালিকাভুক্ত করেছে এবং অতিরিক্ত ফরেনসিক বিবরণ সামনে আসার সাথে সাথে তাদের পরামর্শগুলি আপডেট করা অব্যাহত রেখেছে।
এআই, ক্লাউড এবং সিআই/সিডি পরিবেশের উপর প্রভাব
কারণ LiteLLM ব্যাপকভাবে ব্যবহৃত হয় এআই-চালিত অ্যাপ্লিকেশন এবং পরিষেবাএই আপোসের বাস্তব প্রভাব সাধারণ প্যাকেজ ব্যবহারকারীদের ছাড়িয়ে যায়। যেসব ক্লাউড পরিবেশে LiteLLM, LLM প্রোভাইডারদের প্রবেশদ্বার হিসেবে কাজ করত, সেখানে একই রানটাইম বা কনফিগারেশন স্পেসে সহ-অবস্থিত সিক্রেট থাকার সম্ভাবনা রয়েছে।
উইজ এবং অন্যান্য পর্যবেক্ষকদের অনুমান, LiteLLM প্রায় পর্যবেক্ষিত মেঘ পরিবেশের এক-তৃতীয়াংশযা এর সম্ভাব্য বিস্তৃতিকে তুলে ধরে। ব্লিপিংকম্পিউটার কর্তৃক উদ্ধৃত কিছু সূত্র থেকে জানা গেছে যে, ডেটা পাচারের ঘটনা কয়েক লক্ষ পর্যন্ত পৌঁছাতে পারে, যদিও এর সঠিক সংখ্যা সম্পর্কে স্বাধীনভাবে নিশ্চিত হওয়া এখনও বাকি।
উল্লেখযোগ্যভাবে, ম্যালওয়্যারটি জোর দেয় কুবারনেটিস-সচেতন আচরণঅনেক বিশ্লেষণে দেখা গেছে, পেলোডটি একটি ক্লাস্টারের সমস্ত নোডে বিশেষাধিকারপ্রাপ্ত পড স্থাপন করার চেষ্টা করে এবং তারপর সেই পডগুলো ব্যবহার করে গোপনীয় তথ্য ও কনফিগারেশন অবজেক্ট অ্যাক্সেস করে। পৃথক কিন্তু সম্পর্কিত TeamPCP অপারেশনে গবেষকরা দেখেছেন যে, কুবারনেটিস ক্লাস্টারগুলোকে এমন স্ক্রিপ্ট দিয়ে লক্ষ্যবস্তু করা হয়, যা পরিবেশটি ইরানে অবস্থিত বলে মনে হলে নোডগুলো মুছে ফেলে এবং অন্য কোথাও ব্যাকডোর (যেমন তথাকথিত ক্যানিস্টারওয়ার্ম) ইনস্টল করে।
CI/CD টুলিংয়ের উপর মনোযোগও একইভাবে স্পষ্ট। Trivy GitHub Actions, Checkmarx VS Code এক্সটেনশন ও GitHub Actions, এবং এখন LiteLLM-কে হ্যাক করার মাধ্যমে আক্রমণকারীরা এমন সব প্রবেশপথ পেয়ে যায়, যেখানে অটোমেশনের ইতিমধ্যেই ব্যাপক সুবিধা রয়েছে। রিপোজিটরি, বিল্ড আর্টিফ্যাক্ট এবং ডিপ্লয়মেন্ট ক্রেডেনশিয়ালের উপর। এই পদ্ধতিটি অন্যথায় নিরাপত্তা-ভিত্তিক সরঞ্জামগুলিকে আরও ব্যাপক লঙ্ঘনের সোপানে পরিণত করে।
এফবিআই কর্মকর্তা এবং শিল্প গবেষকরা সতর্ক করেছেন যে এর সাথে হাতে বিপুল পরিমাণ চুরি করা পরিচয়পত্রপ্রাথমিক LiteLLM তথ্য প্রকাশের পরবর্তী সপ্তাহ ও মাসগুলোতে আরও লঙ্ঘন বিজ্ঞপ্তি, দ্বিতীয়বার অনুপ্রবেশ এবং চাঁদাবাজির প্রচেষ্টা দেখা যাবে বলে আশা করা যুক্তিসঙ্গত।
সনাক্তকরণ, নিয়ন্ত্রণ এবং প্রতিকার পদক্ষেপ
যেসব সংস্থা LiteLLM সংস্করণগুলি প্রত্যাহার বা কার্যকর করে থাকতে পারে 1.82.7 বা 1.82.8 PyPI থেকে, নিরাপত্তা বিক্রেতা এবং PyPI রক্ষণাবেক্ষণকারীদের নির্দেশনাটি স্পষ্ট: আক্রান্ত সিস্টেমগুলিকে আপোসকৃত হিসাবে বিবেচনা করুনশুধুমাত্র প্যাকেজটি আনইনস্টল করলেই পার্সিস্টেন্স মেকানিজমগুলো মুছে যায় না বা ইতিমধ্যে ঘটে যাওয়া কোনো ক্রেডেনশিয়াল চুরিও পূর্বাবস্থায় ফিরে আসে না।
সুপারিশকৃত তাৎক্ষণিক পদক্ষেপগুলোর মধ্যে রয়েছে:
- যেকোনো ইনস্টলেশন শনাক্ত করুন ডেভেলপার মেশিন, CI/CD রানার, কন্টেইনার এবং প্রোডাকশন এনভায়রনমেন্ট জুড়ে LiteLLM 1.82.7 বা 1.82.8।
- ক্ষতিকারক সংস্করণগুলি সরিয়ে ফেলুন এবং LiteLLM-কে একটি পরিচিত ভালো রিলিজের সাথে পিন করুন (প্রতিবেদনের সময় 1.82.6-কে সর্বশেষ ত্রুটিমুক্ত সংস্করণ হিসেবে ব্যাপকভাবে উল্লেখ করা হয়েছিল)।
- সমস্ত পরিচয়পত্র ঘোরান। প্রভাবিত পরিবেশ থেকে অ্যাক্সেসযোগ্য: SSH কী, ক্লাউড প্রোভাইডার কী এবং টোকেন, Kubernetes সিক্রেট, CI/CD সিক্রেট, ডাটাবেস ক্রেডেনশিয়াল, TLS কী এবং যেকোনো ওয়ালেট বা পেমেন্ট-সম্পর্কিত সিক্রেট।
- স্থায়িত্ব নিদর্শনগুলির অনুসন্ধান, যেমন
sysmon.pyসন্দেহজনক systemd পরিষেবা সংজ্ঞা এবং এর অধীনে অস্বাভাবিক ফাইল~/.configঅথবা অস্থায়ী ডিরেক্টরি যেমন/tmp/pglogএবং/tmp/.pg_state. - কুবারনেটিস ক্লাস্টার পরিদর্শন করুন অপ্রত্যাশিত বিশেষাধিকারপ্রাপ্ত পডগুলির জন্য, বিশেষ করে এই ধরনের নেমস্পেসগুলিতে
kube-systemএবং অস্বাভাবিক পরিষেবা অ্যাকাউন্ট বা ভূমিকা সংযুক্তিকরণের জন্য। - বহির্গামী সংযোগগুলি নিরীক্ষণ করুন এবং পরিচিত আক্রমণকারী ডোমেনগুলির জন্য ডিএনএস কোয়েরি যেমন
models.litellmcloudএবংcheckmarxzone.
যেসব পরিবেশে ব্যাকডোরটি উল্লেখযোগ্য সময় ধরে কার্যকর থাকতে পারে, সেখানে অনেক বিশেষজ্ঞ পরামর্শ দেন যে একটি একটি নির্ভরযোগ্য ভিত্তি থেকে সম্পূর্ণ পুনর্নির্মাণ বিশেষ করে গুরুত্বপূর্ণ অবকাঠামোর জন্য এটিই সবচেয়ে নিরাপদ পথ হতে পারে। ম্যালওয়্যারটির প্রকৃতির কারণে, শুধুমাত্র LiteLLM প্যাকেজটি সরিয়ে ফেললেই সূক্ষ্ম কারসাজি বা অতিরিক্ত পেলোডের সম্ভাবনা উড়িয়ে দেওয়া যায় না।
সংস্থাগুলোকেও আরও শক্তিশালী ব্যবস্থা গ্রহণ করতে উৎসাহিত করা হচ্ছে। নির্ভরশীলতা ব্যবস্থাপনা এবং সরবরাহ-শৃঙ্খল প্রতিরক্ষানির্দিষ্ট, যাচাইকৃত সংস্করণে স্থির রাখা, প্যাকেজ গ্রহণের সময় পরিচিত ক্ষতিকারক প্যাকেজ ব্লক বা চিহ্নিত করার টুল সক্রিয় করা, এবং বিল্ড ও পরীক্ষার সময় অপ্রত্যাশিত নেটওয়ার্ক বা ফাইল সিস্টেম কার্যকলাপ সনাক্ত করতে পারে এমন স্বয়ংক্রিয় আচরণগত বিশ্লেষণ অন্তর্ভুক্ত করা।
LiteLLM মামলাটি এআই সফটওয়্যার সরবরাহ শৃঙ্খল সম্পর্কে কী বলে
LiteLLM ঘটনাটি একটি বৃহত্তর প্রবণতাকে তুলে ধরে যা গত কয়েক বছর ধরে গড়ে উঠছে: এআই এবং ক্লাউড স্ট্যাকের উচ্চ-প্রভাবশালী উপাদানগুলো প্রধান লক্ষ্যবস্তুতে পরিণত হচ্ছে। সাপ্লাই-চেইন আক্রমণকারীদের জন্য। সরাসরি এন্ড-ইউজার অ্যাপ্লিকেশনগুলোকে লক্ষ্য করার পরিবর্তে, হুমকি সৃষ্টিকারীরা ক্রমবর্ধমানভাবে টুলচেইনের এমন জায়গাগুলো খুঁজছে, যেখানে একটিমাত্র লাইব্রেরি বা প্লাগইন হ্যাক করার মাধ্যমে অনেকগুলো ডাউনস্ট্রিম সংস্থায় অ্যাক্সেস পাওয়া যায়।
LiteLLM-এর মতো প্যাকেজগুলি কার্যকরভাবে একটি অবস্থানে থাকে গোপনীয়তার জন্য প্রতিবন্ধকতাএগুলো এআই প্রোভাইডারদের কাছে কল মধ্যস্থতা করে, সিআই/সিডি এবং ইনফ্রাস্ট্রাকচার অটোমেশন সিস্টেম ব্যবহার করে, এবং প্রায়শই উচ্চতর অনুমতি নিয়ে চলে। যেহেতু আরও বেশি সংখ্যক প্রতিষ্ঠান ওপেন-সোর্স টুলিং ব্যবহার করে এলএলএম সক্ষমতা একীভূত করতে দ্রুত এগিয়ে আসছে, তাই এই ধরনের উপাদানগুলোর মূল্য – এবং সেগুলোতে ব্যাকডোর করার প্রলোভন – কেবল বেড়েই চলেছে।
একই সাথে, এই আক্রমণটি বিল্ড এবং পাবলিশিং পাইপলাইন রক্ষা করার চ্যালেঞ্জগুলো তুলে ধরে। এই ক্ষেত্রে, আক্রমণকারীরা কথিতভাবে একটি টোকেন চুরি করার জন্য ট্রিভি ওয়ার্কফ্লো-এর একটি ভুল কনফিগারেশনকে কাজে লাগায়, এবং তারপর সেই টোকেনটি ব্যবহার করে পাইপিআই (PyPI)-তে দূষিত প্যাকেজ পুশ করে, আর এই পুরো প্রক্রিয়ায় পাবলিক সোর্স ট্রি-কে দৃশ্যত পরিষ্কার রাখে। ভার্সন ট্যাগ এবং বিল্ড স্টেপগুলো আক্রমণের আওতাভুক্ত হয়ে পড়ল।এই বিষয়টি কাজে লাগিয়ে যে, অনেক পাইপলাইন পিন করা কমিটের পরিবর্তে ট্যাগের উপর নির্ভর করে এবং পরিচিত রক্ষণাবেক্ষণকারীদের কাছ থেকে আসা আর্টিফ্যাক্টগুলোকে পরোক্ষভাবে বিশ্বাস করতে পারে।
সোনোটাইপ, উইজ এবং এন্ডোর ল্যাবসের মতো বিক্রেতারা গুরুত্বের ওপর জোর দেন। স্বয়ংক্রিয়, রিয়েল-টাইম সুরক্ষা ব্যবস্থা যা অস্বাভাবিক আচরণ শনাক্ত করতে পারে – যেমন আগে কখনো দেখা যায়নি এমন নেটওয়ার্ক গন্তব্য বা এনক্রিপ্টেড ডেটা পাচার – এমনকি যখন প্যাকেজের মেটাডেটা এবং রিপোজিটরির ইতিহাস বৈধ বলে মনে হয়। রিপোজিটরি ফায়ারওয়াল, থ্রেট-ইন্টেলিজেন্স-চালিত স্ক্যানার এবং ডিপেন্ডেন্সির প্রাসঙ্গিক বিশ্লেষণকে এখন আর ঐচ্ছিক অতিরিক্ত কিছু নয়, বরং প্রয়োজনীয় স্তর হিসেবে দেখা হচ্ছে।
রক্ষণাবেক্ষণকারী এবং সংস্থা উভয়ের জন্যই, LiteLLM-এর আপসটি একটি অনুস্মারক যে গোপনীয়তা পরিচালনা, CI/CD শক্তিশালীকরণ এবং ক্রেডেনশিয়াল রোটেশন সাপ্লাই-চেইন নিরাপত্তার জন্য এগুলো মৌলিক। পূর্ববর্তী ঘটনাগুলোতে অসম্পূর্ণ বা নন-অ্যাটোমিক ক্রেডেনশিয়াল রোটেশনের কারণে এমন ফাঁক তৈরি হয়েছিল, যা টিমপিসিপি কয়েক সপ্তাহ পরেও পুনরায় ব্যবহার করতে সক্ষম হয়। এটি প্রমাণ করে যে, ঘটনা মোকাবেলার ক্ষেত্রে একটিমাত্র ভুল পদক্ষেপ কীভাবে পুরো ইকোসিস্টেম জুড়ে প্রভাব ফেলতে পারে।
LiteLLM-কে গ্রাস করা প্রচারাভিযানটি আপাতদৃষ্টিতে একটি সীমিত কর্মপ্রবাহ সমস্যা দিয়ে শুরু হয়েছিল এবং তারপর থেকে তা GitHub Actions, Docker Hub পর্যন্ত বিস্তৃত হয়েছে, শাই-হুলুদ এনপিএম ঘটনাOpenVSX এবং PyPI। বহুল বিশ্বস্ত টুল ও এআই কানেক্টরের মধ্যে ব্যাকডোর লুকিয়ে থাকা এবং চুরি করা ক্রেডেনশিয়াল আক্রমণকারীর পরিকাঠামোতে চলে যাওয়ার মাধ্যমে এই ঘটনাটি তুলে ধরে যে, সফটওয়্যার সাপ্লাই চেইন কত দ্রুত একটি আকর্ষণীয় এবং অত্যন্ত কার্যকর আক্রমণের ক্ষেত্র হয়ে উঠতে পারে।


