Coding4Food LogoCoding4Food
Trang chủChuyên mụcArcadeĐã lưu
en
Trang chủChuyên mụcArcadeĐã lưu
Coding4Food LogoCoding4Food
Trang chủChuyên mụcArcadeĐã lưu
Bảo mật|Điều khoản

© 2026 Coding4Food. Viết bởi dev, cho dev.

Tất cả tin tức
Công nghệDrama IT

Cảnh báo khẩn: Thư viện Litellm bị úp sọt trên PyPI, anh em Python chú ý!

25 tháng 3, 20263 phút đọc

Bản cập nhật Litellm 1.82.7 và 1.82.8 trên PyPI dính mã độc forkbomb, cắn RAM sập máy. Anh em dev hệ Python check ngay kẻo toang production.

Chia sẻ bài viết:
system error, malware, laptop, computer, system, security, internet, warning, pc, web, network, data, programming, hacker, trojan, technology, system error, system error, malware, malware, malware, malware, malware, hacker
Nguồn gốc: https://coding4food.com/post/canh-bao-litellm-bi-hack-pypi-ma-doc. Nội dung thuộc bản quyền Coding4Food. Original source: https://coding4food.com/post/canh-bao-litellm-bi-hack-pypi-ma-doc. Content is property of Coding4Food. This content was scraped without permission from https://coding4food.com/post/canh-bao-litellm-bi-hack-pypi-ma-docNguồn gốc: https://coding4food.com/post/canh-bao-litellm-bi-hack-pypi-ma-doc. Nội dung thuộc bản quyền Coding4Food. Original source: https://coding4food.com/post/canh-bao-litellm-bi-hack-pypi-ma-doc. Content is property of Coding4Food. This content was scraped without permission from https://coding4food.com/post/canh-bao-litellm-bi-hack-pypi-ma-doc
Nguồn gốc: https://coding4food.com/post/canh-bao-litellm-bi-hack-pypi-ma-doc. Nội dung thuộc bản quyền Coding4Food. Original source: https://coding4food.com/post/canh-bao-litellm-bi-hack-pypi-ma-doc. Content is property of Coding4Food. This content was scraped without permission from https://coding4food.com/post/canh-bao-litellm-bi-hack-pypi-ma-docNguồn gốc: https://coding4food.com/post/canh-bao-litellm-bi-hack-pypi-ma-doc. Nội dung thuộc bản quyền Coding4Food. Original source: https://coding4food.com/post/canh-bao-litellm-bi-hack-pypi-ma-doc. Content is property of Coding4Food. This content was scraped without permission from https://coding4food.com/post/canh-bao-litellm-bi-hack-pypi-ma-doc
litellmpypimã độc pythonsupply chain attackforkbomb
Chia sẻ bài viết:

Bình luận

Sáng nay đẹp trời tính kéo cái project mới về vọc vạch, ai dè chưa kịp gõ dòng code nào máy đã rú lên như máy cày. Anh em dev Python nói chung và hệ chơi AI nói riêng chú ý, có biến lớn bên PyPI rồi!

Chuyện quái gì vừa xảy ra với Litellm?

Cụ thể là có một đạo hữu trên Hacker News vừa la làng về việc phiên bản 1.82.7 và 1.82.8 của package litellm trên PyPI đã bị "bế" đi và gắn mã độc.

Thanh niên này vừa pip install xong, chạy phát là laptop cắn RAM điên cuồng, hiện tượng chuẩn y như một quả forkbomb (anh em nào chưa biết thì nó là trò nhân bản process liên tục đến khi sập máy thì thôi).

Nghi có điềm, lão lôi code ra soi thì ôi thôi, lù lù một cục base64 chà bá được giấu nhẹm trong file proxy_server.py. Cái cục nợ này rất ma giáo, nó sẽ tự động decode ra một file khác rồi âm thầm chạy lén phía sau. Lão OP lập tức report lên GitHub của BerriAI (team duy trì project) để anh em kịp thời quay xe.

Giang cư mận dội bom, dân tình chia phe

Mỗi khi có vụ supply-chain attack (tấn công chuỗi cung ứng) nổ ra, trên các diễn đàn lại chia phe chém gió cực gắt:

  • Phe chửi thề: "Lại là PyPI à? Quản lý lỏng lẻo vãi chưởng". Thật sự cái chuyện chèn mã độc vào thư viện open-source nó nhan nhản như cơm bữa. Dân tình ngán tận cổ cách kiểm duyệt của mấy cái package manager hiện tại.
  • Phe cẩn tắc vô áy náy: "Đấy, tôi bảo rồi, đừng có mà pip install vô tội vạ". Mấy anh tài lão làng thường khuyên nên ghim cứng version (pin dependencies) trong project thay vì cứ hồn nhiên xài bản latest.
  • Phe xám hồn: Đang chạy production mà dính quả forkbomb này thì bay luôn cái máy chủ chứ đùa à. Chắc chắn là đám hacker dị giáo đang phá hoại miếng cơm manh áo của anh em.

Tóm cái váy lại: Bài học xương máu

Anh em ạ, xài open-source thì sướng thật, mượt thật, nhưng đ*o có bữa trưa nào là hoàn toàn miễn phí. Đang yên đang lành bị nó nhét con mã độc vào code thì toang cả một hệ thống.

Bài học rút ra ở đây là gì?

  1. Luôn ghim version cụ thể trong requirements.txt. Đừng có lười.
  2. Test code mới, package lạ thì nên quăng lên Docker. Cẩn thận hơn thì ném lên một con vps mà chạy thử trước. Cháy máy ảo còn đỡ hơn banh cái máy tính kiếm cơm hay sập cmn server công ty. Mất tí tiền nhưng nó bảo vệ nồi cơm của các ông.

Hiện tại vụ việc đã được báo cáo, anh em check lại repo gấp xem có lỡ tay cài version 1.82.7 hay 1.82.8 không để roll back ngay và luôn nhé!

Nguồn: GitHub Issue - Litellm

Bài viết liên quan

Biến căng TanStack: Bị 'úp sọt' NPM, mã độc bay tứ tung và bài học xương máu cho anh em dev
Công nghệDrama IT

Biến căng TanStack: Bị 'úp sọt' NPM, mã độc bay tứ tung và bài học xương máu cho anh em dev

TanStack vừa dính quả phốt bảo mật supply-chain chấn động trên NPM. Chuyện gì đã xảy ra, mã độc làm gì và anh em dev học được gì sau cú 'toang' này?

12 thg 53 phút đọc
Đọc tiếp →
icon, icons, wordpress, sites, website, web design, design, construction sites, icons wordpress, wordpress, wordpress, wordpress, wordpress, wordpress
Công nghệDrama IT

Bỏ Tiền Mua 30 Plugins WordPress Rồi Cài Backdoor: Pha Úp Sọt Đi Vào Lòng Đất

Một pháp sư ẩn danh vừa thâu tóm 30 plugins WordPress rồi nhét backdoor vào toàn bộ để lùa gà. Anh em xài WP vào check xem web có thành zombie chưa!

14 thg 44 phút đọc
Đọc tiếp →