2026年3月19日,黑客组织TeamPCP在安全扫描工具Trivy的GitHub上嵌入了代码,窃取了扫描仪和自动化任务中的凭证。在短短一周内,以教科书般的精准操作,将两个本应守护数字世界的安全工具——漏洞扫描器Trivy和AI统一网关LiteLLM——变成了刺向全球开发者与企业的致命武器。这场连环攻击不仅窃取了海量敏感凭证,更彻底暴露了现代软件供应链中“最坚固的环节往往最脆弱”的残酷现实。
![图片[1]-【工具武器化】软件供应链的信任坍塌:安全工具成致命武器-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-c0093ac4.png)
【注:TeamPCP为发动这次攻击的黑客组织名称。 它自称,其真实位置和位置不明。 据认为,它专注于以链式方式利用CI/CD管道凭证的供应链攻击。】
3月23日,两个Checkmarx自动化工具“KICS”和两个代码编辑器插件在OpenVSX市场上暂时被污染。 次日,即24日,1.82.7和1.82.8版本被非法发布到AI应用开发工具“LiteLLM”的官方PyPI注册库中。 该恶意软件的目标是AWS、Azure和GCP云访问密钥、Kubernetes令牌以及Solana加密钱包。 Wiz Research和Checkmarx报道了这一系列攻击。
一、 事件回顾:从“守护神”到“特洛伊木马”
Trivy:被攻破的“安全哨兵”
Trivy是Aqua Security开发的开源漏洞扫描器,在GitHub拥有超过3.2万星标,Docker Hub下载量达1亿次,被广泛集成于全球企业的CI/CD流水线中,负责检测容器、代码和基础设施中的安全漏洞。然而,正是这个被高度信任的“安全哨兵”,在2026年3月19日成为了攻击的起点。
TeamPCP利用Trivy GitHub Actions工作流中一个配置错误的pull_request_target触发器,窃取了具备仓库写入权限的个人访问令牌(PAT)。尽管维护团队在3月初发现首次入侵后进行了凭证轮换,但由于轮换不彻底,攻击者仍保留了一枚有效令牌。3月19日,攻击者利用这枚“漏网之鱼”,向aquasecurity/trivy-action仓库的76个版本标签中的75个强制推送恶意提交,并发布了包含后门的Trivy v0.69.4版本。
恶意代码被精心植入GitHub Actions的入口脚本和Trivy二进制文件中。当开发者在工作流中调用受污染的Action时,恶意代码会先于合法扫描逻辑执行,静默窃取Runner环境中的一切敏感信息:包括AWS、GCP、Azure云凭证、SSH私钥、Kubernetes集群凭证、数据库密码、GitHub令牌,甚至加密货币钱包数据。所有数据经AES-256-CBC和RSA-4096加密后,外传至攻击者控制的仿冒域名scan.aquasecurtiy.org。
LiteLLM:被污染的“AI枢纽”
就在Trivy被攻陷的五天后,3月24日,攻击的连锁反应抵达了AI开发的核心地带。LiteLLM——一个旨在简化调用OpenAI、Anthropic、Azure等100多家大模型API的统一网关,月下载量超过9500万次,被超过2000个包依赖的Python库——在PyPI官方仓库发布了两个带毒版本:1.82.7和1.82.8。
攻击者利用从Trivy入侵中窃取的LiteLLM维护者PyPI发布令牌,绕过了所有代码审查和自动化测试流程,直接向PyPI推送了恶意Wheel包。这两个版本植入了复杂的三阶段后门:
1、初始执行:通过Python的.pth文件(1.82.8)或被篡改的proxy_server.py(1.82.7)在导入或启动时静默触发。
2、凭证窃取:系统性地收集超过50类敏感信息,包括SSH密钥、所有主流云服务商凭证、Kubernetes配置、数据库密码、.env文件、甚至加密货币钱包。
3、持久化与横向移动:在本地注册为systemd服务(sysmon.service);若检测到Kubernetes环境,则部署特权Pod挂载宿主机根文件系统,实现集群内横向感染。
恶意版本在PyPI上存活约3小时,据估计可能已窃取约300GB数据,包含高达50万个凭证。事件的暴露颇具戏剧性:恶意代码中的一个递归bug形成了fork炸弹,导致被感染机器内存耗尽崩溃,才被安全研究人员发现。
二、 攻击链剖析:一场精心策划的“信任劫持”
TeamPCP的攻击并非孤立事件,而是一场环环相扣的“供应链多米诺骨牌”。其攻击链清晰展示了现代软件交付的致命弱点:
第一步:攻破安全工具(Trivy)→ 获取高权限CI/CD凭证。
第二步:利用凭证污染构建流程→ 在LiteLLM的Wheel包中植入后门。
第三步:通过官方渠道(PyPI)分发恶意包→ 利用用户对官方源的信任自动传播。
第四步:受害环境执行恶意代码→ 窃取更高价值的云凭证和基础设施密钥。
第五步(潜在):利用新窃取的凭证攻击更多目标→ 形成自我强化的攻击循环。
尤为狡猾的是,攻击者采用了“Wheel包独有投毒”策略:恶意代码仅存在于发布到PyPI的Wheel包中,而未提交到GitHub源码仓库。这意味着仅依赖源码审计的安全工具完全失效,必须对最终分发的二进制制品进行检测才能发现问题。
三、 影响评估:系统性风险的全面爆发
1. 工具重要性与攻击精准性的致命结合
Trivy和LiteLLM的共同点是:它们都是被高度信任、拥有广泛权限、且部署在核心链路的关键组件。
-
Trivy作为安全扫描工具,在CI/CD流水线中通常被授予读取环境变量、访问构建产物和网络的高权限,天然成为凭证收集的“富矿”。
-
LiteLLM作为AI应用网关,其生产环境必然配置了各大云厂商的API Key、数据库连接串等最高价值的业务凭证。攻击者选择它们,绝非随机,而是经过精确计算的“高价值目标狩猎”。
2. 影响范围的指数级扩散
由于现代软件开发的深度依赖,单一基础组件的沦陷会导致影响呈指数级放大:
-
直接依赖:任何通过pip install litellm安装1.82.7或1.82.8版本的环境均被感染。
-
间接依赖:超过2000个包依赖LiteLLM,包括CrewAI、DSPy、MLflow等知名AI框架。用户可能从未直接安装LiteLLM,却通过其他工具链间接引入。
-
环境渗透:据安全公司Wiz数据,36%的云环境中都部署有LiteLLM。其横向移动能力(K8s特权Pod)意味着单个节点的失陷可能迅速演变为整个集群的灾难。
3. 对AI基础设施的定向打击
LiteLLM事件标志着供应链攻击已明确将AI基础设施作为核心靶场。随着AI应用深入各行各业,其统一网关被攻陷,等同于攻击者获得了通往成千上万企业AI核心的“万能钥匙”。这不仅关乎数据泄露,更可能危及基于AI的决策系统、自动化流程乃至国家安全。
四、 深层启示:安全范式的根本性挑战
TeamPCP的连环攻击给整个数字世界敲响了警钟,揭示了多个深层次的安全困境:
1. 安全工具的“特权悖论”:为了履行扫描、检测、修复的职责,安全工具(如Trivy)必须在系统中拥有较高的访问权限。然而,这种“特权”一旦被攻击者劫持,工具本身就会变成威力巨大的攻击载体。我们依赖工具来保护我们,却很少审视“保护者”自身是否足够安全。
2. CI/CD流水线:效率与安全的零和博弈?现代DevOps追求极致的自动化与效率,CI/CD流水线集成了大量第三方Action、插件和工具。然而,这次事件暴露了流水线中一个微小配置错误(pull_request_target的滥用)或一个未彻底轮换的令牌,就足以导致整个发布流程沦陷。构建管道本身已成为最脆弱的攻击面之一。
3. “信任传递”的脆弱性:开源生态建立在层层依赖和信任之上。开发者信任Trivy能安全扫描代码,LiteLLM维护者信任Trivy是安全的扫描工具,用户信任PyPI上的LiteLLM官方包。TeamPCP的攻击精准地打断了这条信任链中最关键的一环——工具本身。当“检查锁具的人自己成了贼”,整个信任体系便瞬间崩塌。
4. 响应与修复的“时间差陷阱”:Trivy在3月初已遭首次入侵并进行了响应,但不彻底的凭证轮换为第二轮更严重的攻击埋下了伏笔。这凸显了安全事件响应中一个残酷现实:攻击者只需找到一个遗漏点,而防御者必须修复所有漏洞。这种不对称性使得“已修复”的宣告往往为时过早。
5. 制品安全与源码安全的割裂:攻击者巧妙地将恶意代码仅注入PyPI的Wheel包,而非GitHub源码。这暴露了当前安全实践的盲点:过度依赖源码扫描和SAST(静态应用安全测试),而忽视了制品(Artifact)本身的安全性验证。构建产物与源代码的完整性一致性,成为供应链安全的新前线。
五、结论:在依赖与风险之间寻找新的平衡
Trivy和LiteLLM事件不是终点,而是一个严峻的开端。它宣告了软件供应链攻击已进入“武器化安全工具”的新阶段。攻击者不再满足于入侵终端应用,而是溯流而上,直接污染我们赖以构建和守护数字世界的“工具链”本身。
这场危机迫使我们重新思考开源协作与软件交付的基石。我们无法放弃开源带来的效率与创新,也不能因噎废食停止使用安全工具。真正的出路在于构建更具韧性的软件供应链:通过技术创新(如可验证构建、二进制授权)、流程改革(如最小权限、自动化审计)和文化转变(如安全左移、全员责任),在享受开源生态红利的同时,系统性管理其伴随的风险。
当安全工具本身都可能变成武器时,唯一的防御就是让整个供应链的每一个环节都变得透明、可验证且具备弹性。这场战斗没有银弹,它需要开发者、安全团队、开源维护者和整个科技社区的持续警惕与共同努力。因为下一次攻击,可能就隐藏在我们最信任的那个pip install或docker pull命令之后。
来源:安情视界——洞见未来,智掌先机,持续追踪全球安全动态,精准解读政策与事件,深度预测研判趋势,护航企业全球化征程。













暂无评论内容