LiteLLM ist ein beliebtes Open-Source-Tool, das als einheitliche Schnittstelle für über 100 LLM-Provider dient und kürzlich in den Schlagzeilen stand. Die neuesten Ereignisse um LiteLLM drehen sich um Sicherheitsvorfälle und technische Updates.
Security-Vorfall bei PyPI
Am 24. März 2026 wurden die LiteLLM-Versionen 1.82.7 und 1.82.8 auf PyPI kompromittiert und enthielten Malware zur Credential-Diebstahl. Die bösartigen Pakete sammelten Umgebungsvariablen, sensible Dateien wie SSH-Keys und Cloud-Credentials und sandten sie an models.litellm.cloud. PyPI hat die betroffenen Versionen quarantäniert und gelöscht, Nutzer werden dringend aufgefordert, Updates zu prüfen und Secrets zu rotieren.
Neueste Release-Notes
Die letzte offizielle Version vor dem Vorfall ist v1.82.3 vom 16. März 2026, die 116 neue Modelle wie Nebius AI, gpt-5.4, Gemini 3.x und FLUX Kontext einführt. Frühere Releases brachten Features wie Realtime Guardrails (v1.82.0), verbesserte Logs mit Tool-Call-Tracing (v1.81.6) und 25% CPU-Reduktion (v1.81.3). LiteLLM bleibt ein zentrales Tool für AI-Gateways mit Routing, Budget-Kontrolle und mehr.
Was Nutzer tun sollten
Betroffene Systeme isolieren, Pakete entfernen und Caches leeren – idealerweise mit python -S für sichere Inspektion. Hohe Privilege-Secrets wie PyPI-Token und Cloud-Keys zuerst rotieren, gefolgt von Model-API-Keys. Langfristig Hash-Checks bei pip-Installs und interne Artefakte nutzen, um Supply-Chain-Angriffe zu vermeiden.
Quellen
LiteLLM auf PyPI wurde gehackt – was sich durch den Angriff geändert hat und was Verteidiger nun tun sollten
LiteLLM veröffentlicht Version 1.65.0-stable mit verbesserter Modellverwaltung und Nutzungsanalyse