-
-
-
Tổng tiền thanh toán:
-
Cảnh báo: Thư viện Python phổ biến LiteLLM dính mã độc, nguy cơ tấn công chuỗi cung ứng diện rộng
03/27/2026 00:58:32
Đăng bởi Đinh Tuấn Minh
(0) bình luận
Một sự cố an ninh nghiêm trọng vừa được phát hiện liên quan đến LiteLLM – thư viện Python phổ biến với khoảng 97 triệu lượt tải mỗi tháng. Vụ việc làm dấy lên lo ngại lớn về các cuộc tấn công chuỗi cung ứng trong ngành phần mềm.
Phát tán mã độc qua bản cập nhật

Sáng ngày 24/3, một phiên bản mới của LiteLLM bất ngờ được tải lên hệ thống PyPI mà không kèm theo bất kỳ ghi chú phát hành hay cập nhật chính thức nào trên GitHub. Phiên bản này đã bỏ qua các quy trình kiểm soát thông thường, làm tăng nguy cơ bị lợi dụng.
Bên trong bản cập nhật là mã độc được thiết kế tinh vi. Khi thư viện được cài đặt thông qua lệnh quen thuộc “pip install”, một file .pth sẽ tự động thực thi mỗi khi Python khởi động, ngay cả khi người dùng không trực tiếp gọi thư viện.
Âm thầm thu thập dữ liệu nhạy cảm
Sau khi kích hoạt, mã độc tiến hành thu thập hàng loạt thông tin quan trọng như:
• Khóa SSH
• Thông tin đăng nhập AWS, GCP, Azure
• Cấu hình Kubernetes
• Mật khẩu cơ sở dữ liệu
• File .env chứa API key
• Lịch sử lệnh terminal và cấu hình Git
• Ví tiền điện tử
Dữ liệu sau đó được nén, mã hóa bằng AES-256 và RSA 4096-bit trước khi gửi về máy chủ bên ngoài qua kết nối HTTP. Không chỉ dừng ở việc đánh cắp thông tin, mã độc còn tìm cách mở rộng quyền kiểm soát hệ thống. Trong môi trường Kubernetes, nó có thể truy cập secret và triển khai container có quyền cao để cài backdoor. Trên máy cá nhân, nó thiết lập cơ chế duy trì hoạt động lâu dài thông qua các service chạy nền.
Lộ diện do lỗi lập trình
Điều đáng chú ý là toàn bộ cuộc tấn công không bị phát hiện bởi hệ thống bảo mật, mà do một lỗi kỹ thuật từ chính mã độc. Một lập trình viên khi sử dụng Cursor và plugin MCP đã vô tình cài đặt phiên bản nhiễm độc thông qua dependency. Sau đó, máy tính xuất hiện tình trạng chiếm dụng RAM bất thường và bị treo.

Nguyên nhân được xác định là do mã độc tạo ra vòng lặp vô hạn (fork bomb), liên tục sinh tiến trình mới mỗi khi Python khởi động, khiến hệ thống cạn kiệt tài nguyên. Chính lỗi này đã vô tình làm lộ hành vi tấn công.
Nguy cơ từ tấn công chuỗi cung ứng
Theo các chuyên gia, đây là ví dụ điển hình cho rủi ro từ tấn công chuỗi cung ứng phần mềm. Một thư viện phổ biến có thể trở thành điểm xâm nhập vào hàng loạt hệ thống thông qua dependency mà lập trình viên không kiểm soát trực tiếp. Với quy mô sử dụng lớn của LiteLLM, nếu mã độc hoạt động ổn định và âm thầm hơn, hậu quả có thể lan rộng trên phạm vi toàn cầu chỉ trong thời gian ngắn.
Sự cố lần này cho thấy một thực tế đáng lo ngại: việc cài đặt thư viện không còn đơn thuần là hành động kỹ thuật, mà là một quyết định liên quan đến bảo mật. Việc vụ tấn công bị phát hiện chỉ vì lỗi lập trình của kẻ tấn công được xem là “may mắn”. Trong tương lai, nếu các mã độc được xây dựng tinh vi hơn, khả năng phát hiện sẽ trở nên khó khăn hơn rất nhiều.
Các chuyên gia khuyến nghị lập trình viên và doanh nghiệp cần tăng cường kiểm soát dependency, sử dụng công cụ kiểm tra bảo mật và theo dõi chặt chẽ các thay đổi bất thường trong hệ thống.
- Trích nguồn: BaoQuangNinh