Комментарии 12
Supply chain-атаки сейчас уже не теоретическая угроза, а вполне рабочий сценарий...
А ведь олдфаги давно предупреждали, что подходы вида curl fancything | sudo bash ни к чему хорошему не приведут...
статью не читали? там никакого sudo не надо, достаточно просто установить указанную питон библиотеку
Вижу, коммент не читали, в слове "подходы". Вообще-то IT должно идти рука об руку с абстрактным мышлением, но у последних поколений с этим прям жесткий напряг.
Ну то есть, любому серьезному олдфагу очевидно, что "вот мы щас х.як х.як установим очередной (бидоно)пакет и в продакшен" - это именно та же (психологическая) проблема, что и с "судо баш | лохер ран имадж" и всей прочей подобной бездумностью.
с таким "подходом" лучше вообще ничего не начинать. сначала библиотеки не ставим, потом пакеты в систему, софт, базы данных, хранилища, особенно все что голой жопой в сеть торчит... а ОС можно? она ведь тоже может быть дырявой, как и весь остальнйо софт, специально или случайно? хотя и всё это с открытым кодом (от библиотек до ОС), бери да проверяй. про драйвера еще не начинали, которые уже не такие открытые и эта же nvidia в линуксе уже из коробки.
где грань что можно, а что нельзя?
писать всё самому с нуля, на асме?
вот вас например олдфаги предупредили, вы бы на такую удочку не попались никогда?
это звучит как не ходи на улицу, там может машина сбить, кирпич упадёт, собака бешеная и тд и тп. звучит фатально, но риск есть везде и всегда, на другой чаше польза которую мы получаем.
в будущем у нас будут ии агенты которые будут проверять всё что мы ставим (открытый код, а не бинарник как антивирусы), привет галлюцинации, но опять же лучше чем ничего, от таких банальных закладок защитят...
И Опять в исиерику ударились. Вас никто не призывает отказываться от библиотек. Хотя зачем я обьясняю....
А просто спросить, как это олдфаги делали - не? Код всех добавляемых в проект зависимостей просматривается, это прежде всего, причем это обычно нужно даже не столько из-за секурности, сколь из-за плохого качества документации. Далее, пакеты, будь то дистрибутива или системы из языка (CPAN, Ruby gems, etc.) держатся на локальном зеркале, и сборка проекта происходит без доступа к Интернету - только к этим зеркалам. Опять же, не только из-за сесурити, но и для воспроизводимости сборок. Уже этих простых правил, которые, как видно, имеют в обосновании не только безопасность, а и другие соображения, хватит, чтоб не пропустить дыру подобно той, что в посте, и многие другие. И это всё еще без серьезных секурити-аудитов.
https://github.com/BerriAI/litellm/blob/main/litellm/main.py
Так это те же ребята, где мы с полтора месяца назад функцию в 1000 строк высмеивали. Неудивительно, что у таких разработчиков поверхность атаки достигает 9000%.
Компрометацию обнаружили случайно: MCP-плагин в IDE Cursor подтянул LiteLLM как транзитивную зависимость, а баг в малвари — порождение дочерних процессов через
.pthпри каждом запуске Python — устроил форк-бомбу и съел всю оперативную память. Без этого сбоя стилер мог бы работать незамеченным значительно дольше. Один из разработчиков, обнаруживших проблему, написал: "Мы были взломаны… тысячи людей, вероятно, прямо сейчас под атакой".
Это ведь опенсорс, который постоянно изучает множество профессионалов, которые ни за что не пропустят никаких закладок?

Пакет для вызова 100+ нейросетей крал ключи при запуске Python — под ударом тысячи разработчиков