원문: futuresearch.ai | 토론: GeekNews · 댓글 5개
핵심 요약 널리 사용되는 LLM 통합 라이브러리 LiteLLM의 PyPI 패키지 v1.82.7, v1.82.8에 악성 페이로드가 삽입되어 배포되었다. Python 인터프리터 시작 시 자동 실행되는 .pth 파일이 API 키, SSH 키, 클라우드 토큰 등 민감 정보를 수집해 외부로 전송했다. 공격 원인은 CI/CD 보안 스캐닝 도구 Trivy의 공급망 침해에서 비롯된 것으로 추정된다. LiteLLM은 DSPy, CrewAI, Airflow, Dagster 등 주요 AI 프레임워크의 의존성이며, GitHub에서 버전 미고정으로 포함한 프로젝트가 628건 이상이다. 해당 버전은 PyPI에서 삭제되었고 모든 메인테이너 계정과 키가 교체되었다.
커뮤니티 의견
- @xguru: “LiteLLM은 DSPy의 유일한 LLM 프로바이더 호출 라이브러리이며, CrewAI도 폴백으로 사용중. GitHub에서 LiteLLM을 버전 미고정으로 포함한 프로젝트가 628건 이상. 혹시나 관련 코드들 사용중이라면 한번 확인을”
- @clumsily: “찾아보니 trivy라는 시큐리티 스캐너가 공격당했고 해당 compromise를 바탕으로 2차 공격이 들어온 상황인 것 같습니다.”
- @crawler: “깃허브 이슈에는 100개가 넘는 봇 계정들이 스팸을 달았고, 해킹 당한 깃허브 계정은 모든 프로젝트의 설명을 바꾸고 있습니다. 이슈에 스팸까지 달리는 게 디스토피아 느낌이라 되게 무섭네요”
관련 레퍼런스
💡 실무 포인트: AI/LLM 프로젝트의 Python 의존성에서 LiteLLM을 사용 중이라면 즉시 버전을 확인하고, requirements.txt에서 반드시 버전을 고정(pinning)하라. CI/CD 도구 자체도 공격 대상이 될 수 있으므로 보안 스캐너의 무결성까지 검증하는 체계가 필요하다.