LiteLLM, das populäre Python-Paket für KI-Gateways mit über 3 Millionen täglichen Downloads, hat seinen Compliance-Anbieter Delve öffentlich gefeuert. CTO Ishaan Jaffer kündigte am 30. März 2026 auf X an, dass das Unternehmen seine Sicherheitszertifizierungen mit Delve-Konkurrent Vanta neu aufsetzt und einen unabhängigen Drittprüfer beauftragt – eine direkte Konsequenz aus einem schwerwiegenden Supply-Chain-Angriff der Woche zuvor.
- LiteLLM hat sich von seinem Compliance-Anbieter Delve getrennt, nachdem ein Malware-Angriff über die CI/CD-Pipeline stattfand und Zugangsdaten exfiltrierte.
- Der Angriff betraf die LiteLLM-Versionen 1.82.7 und 1.82.8, die einen dreistufigen Malware-Payload enthielten und schnell von PyPI entfernt wurden.
- Der Vorfall offenbart die strukturellen Risiken bei der Auslagerung von Sicherheitszertifizierungen und stellt die Integrität von Compliance-Anbietern in Frage.
Der Angriff im Detail
Die Versionen 1.82.7 und 1.82.8 von LiteLLM wurden am 24. März 2026 auf PyPI veröffentlicht und enthielten einen dreistufigen Malware-Payload: Credential-Harvesting (SSH-Keys, AWS/GCP/Azure-Zugangsdaten, Kubernetes-Konfigurationen, .env-Dateien), verschlüsselte Exfiltration an einen eigens registrierten Server sowie eine systemd-Backdoor für Persistenz. Laut Sicherheitsanalysen von Wiz war LiteLLM in 36 Prozent aller untersuchten Cloud-Umgebungen präsent – ein erheblicher Angriffsradius. Die Pakete waren nur rund zwei bis drei Stunden online, bevor PyPI sie entfernte. Ausgangspunkt war ein Supply-Chain-Angriff auf das Trivy-GitHub-Action-Repository, dessen am 19. März 2026 kompromittierte Version am 24. März über LiteLLMs CI/CD-Pipeline den PyPI-Publish-Token des Maintainers exfiltrierte. Die letzte sichere Version bleibt 1.82.6.
Der Zeitpunkt ist heikel: LiteLLM hatte vor dem Vorfall zwei Sicherheitszertifizierungen über Delve erworben – genau jenes Startup, dem ein anonymer Whistleblower nun vorwirft, Fake-Daten generiert und Prüfer als Stempel-Instanzen eingesetzt zu haben. Delve-Gründer Karun Kaushik wies die Vorwürfe zurück und bot Gratis-Nachprüfungen an; der Whistleblower legte am Wochenende nach eigenen Angaben Belege nach. Für AI-Startups, die Security-Compliance an externe Anbieter delegieren, zeigt dieser Fall ein strukturelles Risiko: Zertifikate schützen nicht vor Angriffen in der eigenen Build-Pipeline – und der Wert einer Zertifizierung hängt vollständig von der Integrität des Anbieters ab.