악성 LiteLLM 패키지, 4만 7천 회 다운로드 기록
- •PyPI의 보안 취약점을 이용한 46분간의 공격 동안 변조된 LiteLLM 패키지가 46,996회나 다운로드되었다.
- •2,300개 이상의 패키지가 LiteLLM에 의존하고 있으나, 그중 88%는 악성 업데이트를 방지하기 위한 버전 고정 설정이 누락된 상태다.
- •해당 사례는 AI 소프트웨어 공급망의 위협과 외부 라이브러리 의존성 관리의 중요성을 여실히 드러낸다.
다양한 AI 모델을 단일 인터페이스로 연결해 주는 인기 도구 LiteLLM에서 보안 침해 사고가 발생하며 개발자 커뮤니티에 큰 파장이 일고 있다. 데이터 분석 전문가 다니엘 흐니크(Daniel Hnyk)가 BigQuery 데이터를 활용해 조사한 결과에 따르면, 악성 코드가 포함된 두 가지 버전(1.82.7 및 1.82.8)이 파이썬 패키지 인덱스(PyPI)에 단 46분 동안 게시되었다. 이처럼 매우 짧은 노출 시간에도 불구하고 해당 패키지는 무려 46,996회나 다운로드되었으며, 이는 공급망 공격이 인터넷을 통해 얼마나 경이로운 속도로 확산될 수 있는지를 단적으로 보여준다.
해당 취약점의 영향은 라이브러리를 직접 설치한 경우에만 그치지 않는다. LiteLLM을 의존성 라이브러리로 사용하는 2,337개의 소프트웨어 패키지 중 무려 88%가 버전 고정 기능을 사용하지 않았기 때문이다. 버전 고정이란 프로젝트를 검증된 특정 버전의 라이브러리에 고정하여, 확인되지 않은 새로운 업데이트가 자동으로 설치되는 것을 방지하는 보안 관행이다. 대다수 프로젝트에 이러한 엄격한 제약 사항이 없었던 탓에, 공격이 진행되는 동안 빌드나 배포가 수행된 모든 시스템은 사실상 무방비 상태로 악성 코드에 노출되고 말았다.
해당 사건은 현재 가속화되는 AI 열풍을 지탱하는 인프라가 얼마나 취약할 수 있는지를 상기시키는 강력한 경고다. 많은 개발자가 대규모 언어 모델을 애플리케이션에 통합하는 속도에만 집중한 나머지, 실제 데이터를 전달하는 '파이프라인'의 보안은 소홀히 다루는 경향이 있다. 결국 AI 안전이란 모델의 윤리적 행동뿐만 아니라, 모델의 결과물을 사용자에게 전달하는 소프트웨어 코드 전반의 무결성을 확보하는 문제임을 시사한다.