4 月 23 日消息,腾讯云今日发布 Xinference 供应链投毒风险通告。
腾讯云安全中心监测到,Xinference 被披露其存在供应链投毒风险。可导致攻击者在用户安装或导入受影响版本的包时,窃取云凭证、API 密钥、SSH 密钥、加密钱包、数据库凭据及环境变量等高度敏感信息,并发送至远程命令与控制(C2)服务器。
风险详情
Xorbits Inference(IT之家注:Xinference)是一个 AI 模型部署工具,让用户可以用最简单的方式运行和管理各种 AI 模型,适用于研究、开发和实际应用。
据描述,在 PyPI 仓库的 Xinference 包 2.6.0、2.6.1 及 2.6.2 版本中,由于攻击者通过入侵合法贡献者的账户(或利用自动化机器人),在项目的 __init__.py 初始化文件中植入了经过多层混淆(Base64 编码)的恶意载荷。当开发者安装受影响的包或在代码中执行 import xinference 时,该恶意代码会自动解码并在内存中执行。该恶意软件会遍历系统以收集 AWS / GCP 云服务凭证、Kubernetes 令牌、SSH 密钥、多种加密货币钱包文件、SQL / Redis / MongoDB 等数据库连接字符串、Shell 历史记录及系统环境变量,随后将这些窃取的数据打包并回传至预先设定的 C2 服务器域名 whereisitat [.]lucyatemysuperbox [.]space。
风险等级
高风险
影响版本
Xinference = 2.6.0
Xinference = 2.6.1
Xinference = 2.6.2
安全版本
Xinference <= 2.5.0
排查方法
1. 检查受影响的软件版本
pip show xinference | grep Version
判断标准:如果输出的版本号是 2.6.0 或 2.6.1 或 2.6.2,则表示您已安装了恶意软件包,系统应被视为已被入侵。
2. 检查网络指示器
命令与控制 (C2) 服务器:https://whereisitat [.]lucyatemysuperbox [.]space/
3. 敏感信息泄露排查
检查云凭证文件:查看云凭证文件的修改时间和内容是否异常。
检查 SSH 密钥:查看 ~/.ssh/ id_rsa 和 ~/.ssh/ authorized_keys 是否有未授权的修改。
检查 Shell 历史:执行 history 或查看 ~/.bash_history、~/.zsh_history,排查是否有异常的 curl、wget、base64 编码命令。
检查环境变量:执行 env,确认敏感变量(AWS_SECRET_KEY、DB_PASSWORD)是否被打印或记录。
4. 云环境专项排查
K8s 审计:检查 kube-system 命名空间下的 Secret 是否被异常挂载或读取。
CI / CD 日志:审查 GitHub Actions、GitLab CI、Jenkins 的构建日志,确认是否在构建过程中意外泄露了凭证。
修复建议
1. 立即隔离与清除
卸载恶意版本:立即执行 pip uninstall xinference,确保删除 2.6.0-2.6.2 版本。
降级至安全版本:若需继续使用,执行 pip install xinference==2.5.0 降级至已知安全版本。
扫描残留后门:检查项目目录及 site-packages 下是否存在可疑的加密后门文件或异常缓存 (__pycache__)。
2. 核心凭证与密钥轮换
云服务凭证:立即轮换 AWS、GCP、腾讯云、阿里云等所有环境的访问密钥和 Secret Key。
仓库与 API 密钥:轮换 GitHub、GitLab、Slack、Discord、Docker Hub 等平台的 Token 或 Webhook。
数据库密码:修改所有被读取的 SQL、Redis、MongoDB、LDAP 服务密码。
加密货币钱包:立即转移受影响服务器上的所有热钱包资产。
SSH 密钥:删除受信列表中的旧公钥,重新生成新的 SSH 密钥对并替换。
3. 全面安全审计
审计 IAM 角色:检查云环境(AWS IAM、GCP Service Account)是否新增了可疑角色或权限变更。
审计操作日志:排查 CloudTrail、Cloud Audit Logs 是否存在异常 API 调用(特别是 GetSecretValue、iam:CreateAccessKey 等)。
检查计划任务 / Cron:查看系统是否存在攻击者添加的持久化定时任务。
4. 内部排查与响应
阻断 C2 通信:在防火墙或 EDR 层面封禁域名 whereisitat [.]lucyatemysuperbox [.]space 及其解析 IP。
排查横向移动:检查受感染主机是否有异常的内网扫描或 SSH 连接记录。