Compromiso en Trivy: Backdoors en LiteLLM que amenazan Kubernetes
Introducción
Recientemente, se ha descubierto una vulnerabilidad crítica en las versiones 1.82.7 y 1.82.8 del popular paquete Python LiteLLM, que ha sido comprometido por el grupo de amenazas TeamPCP. Esta situación ha puesto en alerta a desarrolladores y administradores de sistemas que utilizan Kubernetes en sus entornos.
¿Qué sucedió?
El ataque se originó a través de un compromiso en el flujo de trabajo CI/CD de Trivy, lo que permitió que se publicaran versiones maliciosas de LiteLLM el 24 de marzo de 2026. Estas versiones incluían un recolector de credenciales, una herramienta para el movimiento lateral en Kubernetes y un backdoor persistente. Las versiones comprometidas han sido retiradas de PyPI, pero el daño ya estaba hecho.
Impacto y Riesgo
Las versiones maliciosas poseían un payload de tres etapas que permitía la captura de claves SSH, credenciales en la nube, secretos de Kubernetes y más. Además, facilitaban la creación de pods privilegiados en cada nodo del clúster y la instalación de un backdoor persistente. La exfiltración de datos se realizaba mediante un archivo comprimido encriptado que era enviado a un dominio de comando y control.
Recomendaciones
- Actualizar todos los paquetes a versiones seguras inmediatamente.
- Implementar monitoreo continuo para detectar actividad inusual en clústeres Kubernetes.
- Realizar auditorías de seguridad de CI/CD y las herramientas de construcción utilizadas.
- Emplear herramientas de análisis de vulnerabilidades y malware para identificar posibles riesgos.»
Conclusión
La reciente vulnerabilidad en LiteLLM subraya la importancia de la seguridad en los procesos de desarrollo y despliegue. Es crucial que las organizaciones mantengan sus entornos actualizados y adopten buenas prácticas de seguridad para mitigar los riesgos asociados a este tipo de ataques.