Bahaya Rantai Pasokan: LiteLLM Disusupi Kode Pencuri Kredensial Lewat Celah Keamanan Trivy
Baca dalam 60 detik
- Serangan Berantai: Dua versi pustaka LiteLLM (v1.82.7 dan v1.82.8) ditarik dari platform PyPI karena terbukti disisipi kode berbahaya yang dirancang untuk mencuri kredensial pengguna.
- Asal Celah Keamanan: Infeksi fatal ini bersumber dari alat keamanan eksternal bernama Trivy. Penyerang dengan julukan TeamPCP berhasil menyusup ke sistem Trivy sejak akhir Februari akibat kesalahan konfigurasi di GitHub Actions.
- Pencurian Token: Token publikasi rahasia milik LiteLLM bocor ke versi Trivy palsu, yang kemudian memberikan jalan mulus bagi peretas untuk mengunggah pembaruan LiteLLM beracun secara otomatis.

Dua versi dari LiteLLM, sebuah antarmuka perangkat lunak populer untuk mengakses berbagai model kecerdasan buatan (LLM), terpaksa ditarik dari peredaran di Python Package Index (PyPI). Langkah ini diambil setelah ditemukannya serangan rantai pasokan (supply chain attack) yang menyisipkan kode berbahaya pencuri kredensial ke dalam paket tersebut.
Versi yang terdampak secara spesifik adalah LiteLLM v1.82.7 dan v1.82.8, di mana para penyerang menyisipkan skrip pencuri informasi melalui file komponen litellm_init.pth. Krrish Dholakia, CEO Berri AI yang merupakan pengelola utama proyek LiteLLM, mengungkapkan bahwa insiden ini ternyata berawal dari alat eksternal yang mereka gunakan di jalur Continuous Integration/Continuous Deployment (CI/CD) proyek, yakni Trivy. Trivy sendiri sejatinya adalah pemindai kerentanan sistem *open-source* besutan Aqua Security yang ironisnya banyak dipakai *developer* untuk tujuan keamanan.
- Titik Masuk (Akhir Februari): Penyerang memanfaatkan celah miskonfigurasi pada lingkungan GitHub Actions milik Trivy untuk mencuri token akses kunci yang memungkinkan manipulasi sistem.
- Distribusi Malware (19-22 Maret): Kelompok penyerang yang menyebut diri mereka "TeamPCP" menggunakan kredensial curian tersebut untuk merilis versi Trivy palsu (v0.69.4), yang diikuti rilis image DockerHub jahat (v0.69.5 dan v0.69.6).
- Bocornya Token LiteLLM: Karena token publikasi milik LiteLLM disimpan sebagai variabel
.envdan terkoneksi dengan pemindai Trivy yang sudah disusupi, penyerang sukses mendapatkan akses penuh untuk mengunggah paket LiteLLM beracun ke PyPI.
Sebagai respons darurat, Dholakia memastikan bahwa timnya telah menghapus secara permanen semua token publikasi PyPI mereka yang lama untuk menghentikan akses peretas. Di sisi lain, Python Packaging Authority (PyPA) juga telah menerbitkan peringatan keamanan resmi secara global untuk memperingatkan para pengembang akan risiko fatal ini.
| Komponen Terinfeksi (Harus Dihapus) | Versi Rilis |
|---|---|
| Pustaka Python LiteLLM (di PyPI) | v1.82.7 dan v1.82.8 |
| Pemindai Kerentanan Trivy | v0.69.4, v0.69.5, dan v0.69.6 |
Insiden krusial ini menjadi tamparan keras sekaligus pengingat nyata bagi komunitas pengembang perangkat lunak bahwa peretasan rantai pasokan adalah salah satu ancaman paling berbahaya saat ini. Celah kecil pada satu alat bantu di balik layar dapat membuka pintu bagi keruntuhan keamanan berskala masif.



