Connect with us

Datenschutz & Sicherheit

Supply-Chain-Attacke auf LiteLLM: Betroffene sollen Credentials sofort ändern


Das LiteLLM-Entwicklungsteam hat einen Security-Angriff bekanntgegeben: Zwei LiteLLM-Pakete im Python Package Index (PyPI) waren demnach kompromittiert und mit einem Credential-Stealer versehen. Das LiteLLM-Team teilt mit, wie Entwicklerinnen und Entwickler herausfinden können, ob sie betroffen sind, und welche nächsten Schritte sie sofort unternehmen sollen.

Weiterlesen nach der Anzeige

Bei LiteLLM handelt es sich um eine Open-Source-Bibliothek, die sich via Proxy-Server oder Python-SDK aufrufen lässt. Sie bietet ein einheitliches Interface, um über 100 Large Language Models aufzurufen, beispielsweise von OpenAI oder Anthropic.

Die beiden LiteLLM-Pakete in den Versionen 1.82.7 und 1.82.8 wurden offenbar kompromittiert und mit einem Credential-Stealer ausgestattet. Dieser ist darauf ausgelegt, Daten abzugreifen, und sucht nach SSH-Keys, Umgebungsvariablen, Cloud-Provider-Credentials (AWS, GCP, Azure), Kubernetes-Token sowie Datenbankpasswörtern. Laut Endor Labs ist der Payload dreistufig: Er stiehlt Credentials, versucht lateral in Kubernetes-Cluster einzudringen und installiert eine persistente systemd-Backdoor. Laut dem Security-Unternehmen Snyk, das den Fall beobachtet, verzeichnet LiteLLM täglich rund 3,4 Millionen Downloads.

Die kompromittierten Pakete wurden laut Snyk durch den Angreifer TeamPCP hochgeladen, nachdem dieser die Credentials des Maintainers durch einen vorherigen Angriff auf Trivy erhalten hatte. Trivy ist ein quelloffener Security-Scanner, der in der CI/CD-Pipeline von LiteLLM zum Einsatz kommt. TeamPCP greift laut dem Security-Software-Anbieter Endor Labs bereits seit Ende Februar an und hangelt sich dabei offenbar mithilfe der jeweils gestohlenen Credentials von einem Projekt zum nächsten.

Die beiden LiteLLM-Pakete wurden inzwischen von PyPI entfernt, sollen jedoch mehrere Stunden zum Download verfügbar gewesen sein (am 24. März 2026, zwischen 10:39 UTC und 16:00 UTC). Legt man zugrunde, dass LiteLLM täglich rund 3,4 Millionen Downloads verzeichnet, sind die im Netz kursierenden Hochrechnungen, dass mehrere hunderttausend Systeme betroffen sein könnten, durchaus realistisch.

Weiterlesen nach der Anzeige

Wer eines der betroffenen Pakete heruntergeladen hat, sollte unverzüglich den Empfehlungen von LiteLLM folgen. Dazu zählt, alle Secrets auf dem System als kompromittiert anzusehen und sie zu rotieren. Außerdem sollte man das Dateisystem überprüfen und einen Audit der Versionshistorie durchführen, um alle Orte aufzudecken, an denen die Pakete installiert wurden. Ferner stehen E-Mail-Adressen und ein Slack-Channel bereit, worüber sich Betroffene direkt an das LiteLLM-Team wenden können.

Im LiteLLM-Blog ist aufgeführt, wie sich feststellen lässt, ob sich die Schadpakete auf dem System befinden. Entwicklerinnen und Entwickler, die das offizielle LiteLLM-Proxy-Docker-Image verwenden, seien von dem Angriff nicht betroffen. Derzeit sind neue LiteLLM-Releases pausiert, bis das Entwicklungsteam die Sicherheit des Release-Pfades bestätigen kann.

Lesen Sie auch


(mai)



Source link

Datenschutz & Sicherheit

Bundesregierung will Unternehmen Zugriff auf staatliche Biometrie-Daten geben


Die Bundesregierung möchte in Zukunft erlauben, dass private Luftfahrtunternehmen sensible Pass- und Biometriedaten auslesen und verarbeiten können, um die Fluggastabfertigung am Flughafen digital abzuwickeln. Es wäre das erste Mal, dass solche auf den Ausweisdokumenten gespeicherten biometrische Daten an die Privatwirtschaft gegeben werden. Bislang ist die Verarbeitung der auf dem Chip gespeicherten und verpflichtend erhobenen Daten ausschließlich durch Polizeien sowie durch Pass-, Personalausweis- und Meldebehörden zulässig.

Die Pläne gehen aus einem Referentenentwurf des „Gesetzes zur Ermöglichung der digitalen Fluggastabfertigung“ (Synopse) hervor, welches das Verkehrsministerium am 24. Februar 2026 vorgelegt hat. Schon die Ampel-Regierung hatte ein solches Gesetz im Jahr 2024 geplant, aber dann nicht mehr umgesetzt.

Konkret geht es in dem Gesetz um das biometrische Foto, das auf dem Chip des Ausweisdokumentes gespeichert ist. Dieses soll den Fluglinien beispielsweise beim Einchecken zur Verfügung gestellt werden, damit diese die Fluggäste bei der Abfertigung biometrisch identifizieren können. Passagiere würden beim Check-In fotografiert, biometrisch erfasst und dann über den Pass oder Personalausweis von den Luftfahrtunternehmen identifiziert werden.

Tausch: Sensible Daten gegen eine Minute Zeitersparnis!

Die Bundesregierung verspricht sich davon laut der Gesetzesbegründung „Bürokratierückbau“ und konkret eine zeitliche Einsparung von einer Minute pro Gast beim Einchecken und will so das „Reiseerlebnis des Fluggastes“ verbessern. Nach den Rechnungen der Bundesregierung sollen so die Bürger:innen im Schnitt knapp acht Minuten Wartezeit im Jahr einsparen – sofern sich diese entscheiden, dafür sensible Daten zum Abgleich an Privatunternehmen zu geben. Laut dem Entwurf soll die Maßnahme am Flughafen bei der Einführung freiwillig sein.

Schon die Pläne der Ampel-Regierung zu einem solchen Gesetz hatten Protest hervorgerufen. Der damalige Bundesdatenschutzbeauftragte Ulrich Kelber kritisierte damals, die „zur Erfüllung rein hoheitlicher Aufgaben erhobenen Daten sollen damit für das Angebot optionaler Komfortleistungen nichtöffentlicher Stellen freigegeben werden“. Weiter führte Kelber in seiner Stellungnahme aus:

Dies würde zu einer grundlegenden Verschiebung des Nutzungsregimes der im Chip der amtlichen Ausweisdokumente gespeicherten Daten führen. Die Freigabe würde einen gänzlich neuen Verarbeitungszweck bereits für die Erhebung und Speicherung der Daten auf dem Chip für kommerzielle Zwecke begründen.

Kelber warnte damals auch vor einem Präzedenzfall, der Begehrlichkeiten bei anderen Privatunternehmen wecken könnte. Er nannte den Gesetzentwurf „höchst problematisch“.

Biometrie für Bequemlichkeitsanwendungen

Auch der Chaos Computer Club (CCC) stellte sich damals gegen die Pläne. CCC-Sprecher Matthias Marx kritisierte dazumal, dass die geplante Freigabe der biometrischen Daten absehbare Konsequenzen haben werde: „Wenn Flughafenbetreiber und Airlines diese sensiblen Daten für reine Bequemlichkeitsanwendungen nutzen dürfen, wird es schwierig sein, anderen Branchen den Zugang zu verweigern.“

Dies mindere den Schutz der hochsensiblen biometrischen Daten auf dramatische Weise. Marx weiter: „Es ist ein Hohn, dass die zwangsweise Erhebung und Speicherung der biometrischen Daten stets mit der Abwehr schwerer Verbrechen begründet wurde, und nun diese Gesichtsbilder plötzlich für den bloßen Convenience-Gebrauch von Airlines freigegeben werden sollen.“

Noch bis zum 10. April können zivilgesellschaftliche Organisationen Stellungnahmen zum Gesetz einreichen. Am 29. April soll das Gesetz im Kabinett behandelt werden.



Source link

Weiterlesen

Datenschutz & Sicherheit

Kali Linux 2026.1 bringt neue Tools mit und erstrahlt in neuer oder Retro-Optik


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Wer IT-Sicherheitsvorfälle untersucht, bekommt mit Kali Linux ein darauf optimiertes System mit vielen nützlichen Tools in die Hände. In der aktuellen Version 2026.1 haben die Entwickler wie bei jedem ersten Release im Jahr das Aussehen des Systems aufgefrischt und neue Werkzeuge implementiert. Wer möchte, kann auch in Retro-Optik schwelgen.

Weiterlesen nach der Anzeige

Wie aus einem Blogbeitrag hervorgeht, haben die Entwickler das Bootmenü, den Installer und den Log-in-Bildschirm optisch überarbeitet und neue Desktophintergründe hinzugefügt. Das sieht in der Summe frischer und moderner aus.

Weil der Kali-Linux-Vorgänger BackTrack Linux in diesem Jahr sein 20. Jubiläum feiert, können Nutzer das Aussehen des Desktops optional auf die Ästhetik von BackTrack 5 umschalten. Kali Linux feiert indes seinen 13. Geburtstag.



Vor dem Hintergrund des 20. Jubiläums von BackTrack Linux können Nutzer optional auf die Retro-Oberfläche des Kali-Linux-Vorgängers umschalten.

(Bild: Kali Linux)

Die 2026.1-Ausgabe bringt insgesamt acht neue Tools mit. Darunter sind unter anderem das Framework Adaptixc2 zum untersuchen von attackierten Systemen. Fluxion hilft beim Auditing und XSStrike ist ein XXS-Scanner.

Die Entwickler weisen darauf hin, dass es derzeit Probleme mit dem Metapackage kali-tools-sdr (Software Defined Radio) gibt und Tools wie gr-air-modes nicht funktionieren. Dieser Zustand sei temporär und soll im nächsten Kali Linux repariert sein.

Weiterlesen nach der Anzeige

Ferner haben die Entwickler die Android-Version Kali NetHunter optimiert. Etwa auf Samsungs S10-Serie läuft nun das Sniffingtool kismet.

Die aktuelle Kali-Linux-Ausgabe steht ab sofort zum Download bereit. Natürlich ist auch ein Update von einer älteren Version möglich.

Siehe auch:

  • Kali Linux: Download schnell und sicher von heise.de


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Datenbankmanagementsystem MariaDB kann crashen oder Schadcode auf Systeme lassen


Das Open-Source-Datenbankmanagementsystem MariaDB ist verwundbar, und Angreifer können eine Softwareschwachstelle ausnutzen. Im schlimmsten Fall kann Schadcode auf Systeme gelangen.

Weiterlesen nach der Anzeige

Die Lücke (CVE-2026-32710 „hoch“) steckt einer Warnmeldung zufolge in der JSON_SCHEMA_VALID()-Funktion. An dieser Stelle können Angreifer über eine nicht näher beschriebene Methode einen Speicherfehler auslösen. Das führt zu Abstürzen. Oft kann bei so einem Fall auch Schadcode auf PCs gelangen und diese kompromittieren.

Admins sollten also sicherstellen, dass eine der dagegen geschützten Versionen 11.4.10, 11.8.6 oder 12.2.2 installiert ist. Bislang gibt es keine Berichte über laufende Attacken. Unklar ist bislang auch, an welchen Parametern man bereits attackierte Computer erkennen kann.


(des)



Source link

Weiterlesen

Beliebt