Selon 1M AI News, le cofondateur d’OpenAI, Andrej Karpathy, a publié que l’attaque de chaîne d’approvisionnement contre l’outil de développement d’agents IA LiteLLM est « l’une des choses les plus terrifiantes dans le logiciel moderne ». LiteLLM, avec 97 millions de téléchargements mensuels, a vu ses versions infectées v1.82.7 et v1.82.8 retirées de PyPI.
Une simple commande pip install litellm suffit à voler les clés SSH, les identifiants cloud AWS/GCP/Azure, la configuration Kubernetes, les identifiants git, les variables d’environnement (y compris toutes les clés API), l’historique shell, les portefeuilles cryptographiques, les clés SSL, les clés CI/CD et les mots de passe de base de données. Le code malveillant emballe les données chiffrées avec RSA 4096 bits pour les transmettre à un domaine déguisé, models.litellm.cloud, et tente également de créer des conteneurs privilégiés dans l’espace de noms kube-system d’un cluster Kubernetes pour implanter une porte dérobée persistante.
Ce qui est encore plus dangereux, c’est la contagion : tout projet dépendant de LiteLLM peut également être infecté, par exemple pip install dspy (dépendant de litellm>=1.64.0) déclenche également le code malveillant. La version compromise n’a été détectée qu’environ une heure après sa publication sur PyPI, ce qui est ironique : le code malveillant de l’attaquant contenait un bug qui provoquait un crash par épuisement de mémoire. Lorsqu’un développeur, Callum McMahon, a utilisé un plugin MCP dans l’outil de programmation IA Cursor, LiteLLM, en tant que dépendance transitive, a été installé, provoquant un crash immédiat de la machine et révélant l’attaque. Karpathy a commenté : « Si l’attaquant n’a pas utilisé vibe code pour cette attaque, elle pourrait ne pas être détectée pendant plusieurs jours, voire plusieurs semaines. »
L’organisation d’attaque TeamPCP a exploité une faille dans Trivy, le scanner de vulnérabilités CI/CD de GitHub Actions, dans la configuration, à la fin février, pour pénétrer dans le système, voler le jeton de publication PyPI, puis contourner GitHub pour uploader une version malveillante directement sur PyPI. Krrish Dholakia, PDG de Berri AI, qui maintient LiteLLM, a indiqué avoir supprimé tous les jetons de publication et prévoit de passer à un mécanisme de publication fiable basé sur JWT. PyPA a publié l’avis de sécurité PYSEC-2026-2, recommandant à tous les utilisateurs ayant installé les versions affectées de supposer que toutes leurs identifiants ont été compromis et de les changer immédiatement.