Menurut pemantauan 1M AI News, anggota pendiri OpenAI Andrej Karpathy memposting bahwa serangan rantai pasokan terhadap alat pengembangan agen AI LiteLLM adalah “hal paling menakutkan dalam perangkat lunak modern”. LiteLLM memiliki 97 juta unduhan per bulan, dan versi berbahaya v1.82.7 serta v1.82.8 telah dihapus dari PyPI.
Hanya dengan perintah pip install litellm, dapat mencuri kunci SSH di mesin, kredensial cloud AWS/GCP/Azure, konfigurasi Kubernetes, kredensial git, variabel lingkungan (termasuk semua API kunci), riwayat shell, dompet terenkripsi, kunci SSL, kunci CI/CD, dan kata sandi basis data. Kode berbahaya mengemas data yang dienkripsi RSA 4096-bit dan mengirimkannya ke domain palsu models.litellm.cloud, serta mencoba membuat kontainer dengan hak istimewa di namespace kube-system dalam klaster Kubernetes untuk menyisipkan backdoor permanen.
Lebih berbahaya lagi adalah sifat menularnya: proyek yang bergantung pada LiteLLM juga akan terinfeksi, misalnya pip install dspy (bergantung pada litellm>=1.64.0) juga akan memicu kode berbahaya. Versi berbahaya ini hanya bertahan sekitar satu jam di PyPI sebelum ditemukan, yang ironis karena kode berbahaya dari penyerang sendiri memiliki bug yang menyebabkan kehabisan memori dan crash. Pengembang Callum McMahon saat menggunakan plugin MCP dalam alat pemrograman AI Cursor, LiteLLM yang menjadi dependensi transitif diinstal dan langsung menyebabkan mesin crash, sehingga mengungkap serangan ini. Karpathy berkomentar, “Jika penyerang tidak memiliki vibe code, serangan ini mungkin tidak akan terdeteksi selama berhari-hari bahkan berminggu-minggu.”
Kelompok serangan TeamPCP pada akhir Februari memanfaatkan kerentanan Trivy dalam pipeline CI/CD LiteLLM di GitHub Actions untuk masuk dan mencuri token rilis PyPI, kemudian melewati GitHub dan langsung mengunggah versi berbahaya ke PyPI. CEO Berri AI Krrish Dholakia yang memelihara LiteLLM menyatakan telah menghapus semua token rilis dan berencana beralih ke mekanisme rilis terpercaya berbasis JWT. PyPA merilis pengumuman keamanan PYSEC-2026-2, menyarankan semua pengguna yang menginstal versi yang terpengaruh untuk menganggap semua kredensial di lingkungan mereka telah bocor dan segera melakukan rotasi.
Artikel Terkait
Pakistan Membuka Enam Jalur Darat ke Iran, Menciptakan Koridor Perdagangan Alternatif di Tengah Ketegangan Selat Hormuz
Kementerian Keuangan AS Menargetkan Akses Kripto Iran dan Infrastruktur Perbankan Bayangan
Trump Memerintahkan Blokade Jangka Panjang atas Iran untuk Memaksa Konsesi Nuklir Melalui Tekanan Ekonomi
Sektor Chip Taiwan dan Korea Selatan Mengalami Kekurangan Energi di Tengah Gangguan Selat Hormuz
Stablecoin A7A5 Mencapai Perputaran Tahunan $100B+ Lewat Integrasi DeFi, Pengungkap Penerbit Tersanksi
Iran Diperkirakan Mengajukan Proposal Perdamaian yang Direvisi dalam Beberapa Hari, Trump Menolak Versi Sebelumnya