Compromiso en Trivy: Backdoors en LiteLLM que amenazan Kubernetes

Ciberseguridad Mar 24, 2026

Introducción

Recientemente, se ha descubierto una vulnerabilidad crítica en las versiones 1.82.7 y 1.82.8 del popular paquete Python LiteLLM, que ha sido comprometido por el grupo de amenazas TeamPCP. Esta situación ha puesto en alerta a desarrolladores y administradores de sistemas que utilizan Kubernetes en sus entornos.

¿Qué sucedió?

El ataque se originó a través de un compromiso en el flujo de trabajo CI/CD de Trivy, lo que permitió que se publicaran versiones maliciosas de LiteLLM el 24 de marzo de 2026. Estas versiones incluían un recolector de credenciales, una herramienta para el movimiento lateral en Kubernetes y un backdoor persistente. Las versiones comprometidas han sido retiradas de PyPI, pero el daño ya estaba hecho.

Impacto y Riesgo

Las versiones maliciosas poseían un payload de tres etapas que permitía la captura de claves SSH, credenciales en la nube, secretos de Kubernetes y más. Además, facilitaban la creación de pods privilegiados en cada nodo del clúster y la instalación de un backdoor persistente. La exfiltración de datos se realizaba mediante un archivo comprimido encriptado que era enviado a un dominio de comando y control.

Recomendaciones

  • Actualizar todos los paquetes a versiones seguras inmediatamente.
  • Implementar monitoreo continuo para detectar actividad inusual en clústeres Kubernetes.
  • Realizar auditorías de seguridad de CI/CD y las herramientas de construcción utilizadas.
  • Emplear herramientas de análisis de vulnerabilidades y malware para identificar posibles riesgos.»

Conclusión

La reciente vulnerabilidad en LiteLLM subraya la importancia de la seguridad en los procesos de desarrollo y despliegue. Es crucial que las organizaciones mantengan sus entornos actualizados y adopten buenas prácticas de seguridad para mitigar los riesgos asociados a este tipo de ataques.

Tags