LiteLLM AI 패키지서 악성 코드 발견
Simon Willison
2026년 3월 25일 (수)
- •PyPI의 LiteLLM 1.82.8 버전에서 악성 자격 증명 탈취기 발견
- •로컬 SSH 키, 클라우드 자격 증명 및 암호화폐 지갑을 노리는 취약 패키지
- •보안 스캐너 취약점 악용과 무단 패키지 게시로 인한 공격 발생
다양한 거대언어모델(LLM)과의 상호작용을 간소화하기 위해 널리 사용되는 라이브러리인 LiteLLM이 심각한 공급망 공격을 받았다. 개발자들에 따르면 1.82.8 버전의 litellm_init.pth 파일 내부에 정교하게 설계된 자격 증명 탈취기가 포함된 것으로 드러났다. 특히 이 코드는 일반적인 악성 코드와 달리 별도의 함수 호출 없이도 패키지가 설치되는 즉시 실행되도록 설계되어, 자동화된 환경이나 지속적 통합(CI) 파이프라인에 매우 위협적이다.
해당 코드는 SSH 키와 Git 설정은 물론 AWS 및 Azure와 같은 클라우드 서비스 자격 증명, 로컬 데이터베이스 비밀번호 및 암호화폐 지갑 파일까지 광범위한 로컬 정보를 탈취 대상으로 삼았다. 공격자는 Base64 인코딩을 활용해 초기 자동 검사를 우회했으며, 이후 PyPI에 의해 감지되어 격리 조치되었다. 해당 침해 결과로 공격자들은 개발자들의 기기에서 민감한 데이터를 직접 수집할 수 있었다.
조사 결과에 따르면, 해당 사건은 LiteLLM의 내부 파이프라인에서 사용되는 보안 스캐닝 도구인 Trivy의 취약점을 악용하면서 시작된 것으로 보인다. 공격자들은 해당 스캐너를 해킹하여 LiteLLM 공식 계정으로 PyPI에 패키지를 직접 게시하는 데 필요한 권한을 확보한 것으로 추정된다. 해당 사례는 보안 중심 도구조차 고위험 공급망 취약점의 통로가 될 수 있다는 점에서 AI 소프트웨어 생태계의 취약성을 여실히 보여준다.