Sie haben noch keinen Account? Jetzt registrieren
  • umfangreiche Warnmeldungen
  • zusätzliche Funktionen
  • persönliche Benachrichtigungen

Update: LiteLLM-Bibliothek, Trivy Scanner und telnyx kompromittiert

- Sicherheitshinweis

Die CSBW warnt vor einem Supply-Chain-Angriff durch kompromittierte Versionen der beliebten Python-Bibliothek LiteLLM, des Aqua Security Trivy Scanners sowie von telnyx. Zur LiteLLM-Bibliothek, für den Trivy Scanner und für telnyx existieren sicherere ältere Varianten, mit denen Nutzende die als kompromittiert geltenden schnell ersetzen sollten.
Beispiel für Code

© Adobe Stock

Die Warnmeldung wurde am 30. März 2026 aufgrund weiterführender Informationen aktualisiert. 

TeamPCP soll hinter Angriff stecken

Mehrere Medien berichten seit dem 20. März 2026 über eine seit Monaten laufende Supply-Chain-Attacke auf zahlreiche Software-Produkte, darunter die Python-Bibliothek LiteLLM und der Open-Source-Schwachstellenscanner Trivy von Aqua Security. Verantwortlich hierfür sei die Gruppierung TeamPCP.

Der weitreichende Angriff betreffe die folgenden Software-Ökosysteme:

  • GitHub Actions
  • Docker Hub
  • npm (CanisterWorm)
  • OpenVSX
  • PyPI

Über diese befallenen Systeme sollen bisher neben den LiteLLM-Versionen 1.82.7 und 1.82.8 sowohl das Projekt KICS von Checkmarx als auch die folgenden Versionen des Trivy Scanners befallen worden sein:

  • Trivy-Binärversion: 0.69.4
  • GitHub-Action aquasecurity/trivy-action: 76 von 77 Versions-Tags wurden zwangsweise in schädliche Commits übertragen, außer 0.35.0.
  • GitHub-Action aquasecurity/setup-trivy: Mehrere Versions-Tags sind kompromittiert.

Im Falle der LiteLLM-Bibliothek gilt die Version 1.82.6. als sicher. Beim Trivy Scanner sollten Nutzende die folgenden Versionen verwenden:

  • Trivy binary: 0.69.2 und 0.69.3
  • trivy-action: 0.35.0
  • setup-trivy: 0.2.6

Folgende PyPI-Versionen von telnyx sind ebenfalls befallen:

  • 4.87.1
  • 4.87.2

Die letzte als sicher geltende PyPI-Version von telnyx ist 4.87.0.

Empfehlungen

  • Deinstallieren Sie umgehend die Versionen 1.82.7 und 1.82.8 der LiteLLM-Bibliothek. Nutzen Sie vorsorglich die Version 1.82.6, bis neuere abgesicherte Updates veröffentlicht wurden.
  • Entfernen Sie bestehende Versionen des Trivy Scanners von Ihren Systemen und ersetzen Sie diese je nach Konfiguration durch die folgenden:
    • Trivy binary: 0.69.2 und 0.69.3
    • trivy-action: 0.35.0
    • setup-trivy: 0.2.6
  • Ersetzen Sie die PyPI-Versionen 4.87.1 und 4.87.2 von telnyx durch Version 4.87.0.
  • Prüfen Sie Ihre Systeme mit den im unten verlinkten BSI-IT-Sicherheitshinweis angegebenen IoCs auf Anzeichen einer Kompromittierung.
  • Prüfen Sie Ihre Accounts in den oben genannten Software-Ökosystemen ebenfalls auf Anzeichen einer Kompromittierung und verwenden Sie nur eindeutig abgesicherte Software-Versionen in diesen Umgebungen.