Bản cập nhật Litellm 1.82.7 và 1.82.8 trên PyPI dính mã độc forkbomb, cắn RAM sập máy. Anh em dev hệ Python check ngay kẻo toang production.

Sáng nay đẹp trời tính kéo cái project mới về vọc vạch, ai dè chưa kịp gõ dòng code nào máy đã rú lên như máy cày. Anh em dev Python nói chung và hệ chơi AI nói riêng chú ý, có biến lớn bên PyPI rồi!
Cụ thể là có một đạo hữu trên Hacker News vừa la làng về việc phiên bản 1.82.7 và 1.82.8 của package litellm trên PyPI đã bị "bế" đi và gắn mã độc.
Thanh niên này vừa pip install xong, chạy phát là laptop cắn RAM điên cuồng, hiện tượng chuẩn y như một quả forkbomb (anh em nào chưa biết thì nó là trò nhân bản process liên tục đến khi sập máy thì thôi).
Nghi có điềm, lão lôi code ra soi thì ôi thôi, lù lù một cục base64 chà bá được giấu nhẹm trong file proxy_server.py. Cái cục nợ này rất ma giáo, nó sẽ tự động decode ra một file khác rồi âm thầm chạy lén phía sau. Lão OP lập tức report lên GitHub của BerriAI (team duy trì project) để anh em kịp thời quay xe.
Mỗi khi có vụ supply-chain attack (tấn công chuỗi cung ứng) nổ ra, trên các diễn đàn lại chia phe chém gió cực gắt:
pip install vô tội vạ". Mấy anh tài lão làng thường khuyên nên ghim cứng version (pin dependencies) trong project thay vì cứ hồn nhiên xài bản latest.Anh em ạ, xài open-source thì sướng thật, mượt thật, nhưng đ*o có bữa trưa nào là hoàn toàn miễn phí. Đang yên đang lành bị nó nhét con mã độc vào code thì toang cả một hệ thống.
Bài học rút ra ở đây là gì?
requirements.txt. Đừng có lười.Hiện tại vụ việc đã được báo cáo, anh em check lại repo gấp xem có lỡ tay cài version 1.82.7 hay 1.82.8 không để roll back ngay và luôn nhé!
Nguồn: GitHub Issue - Litellm