腾讯云公告 > 公告详情
扫码查看公告

【安全通告】Xinference 供应链投毒风险通告

尊敬的腾讯云用户,您好!

腾讯云安全中心监测到,Xinference 被披露其存在供应链投毒风险。可导致攻击者在用户安装或导入受影响版本的包时,窃取云凭证、API 密钥、SSH 密钥、加密钱包、数据库凭据及环境变量等高度敏感信息,并发送至远程命令与控制(C2)服务器。

为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

风险详情
Xorbits Inference(Xinference)是一个 AI 模型部署工具,让用户可以用最简单的方式运行和管理各种 AI 模型,适用于研究、开发和实际应用。

据描述,在 PyPI 仓库的 Xinference 包 2.6.0、2.6.1 及 2.6.2 版本中,由于攻击者通过入侵合法贡献者的账户(或利用自动化机器人),在项目的 __init__.py 初始化文件中植入了经过多层混淆(Base64编码)的恶意载荷。当开发者安装受影响的包或在代码中执行 import xinference 时,该恶意代码会自动解码并在内存中执行。该恶意软件会遍历系统以收集 AWS/GCP 云服务凭证、Kubernetes 令牌、SSH 密钥、多种加密货币钱包文件、SQL/Redis/MongoDB 等数据库连接字符串、Shell 历史记录及系统环境变量,随后将这些窃取的数据打包并回传至预先设定的 C2 服务器域名 whereisitat[.]lucyatemysuperbox[.]space。

风险等级
高风险

影响版本
Xinference = 2.6.0
Xinference = 2.6.1
Xinference = 2.6.2

安全版本
Xinference <= 2.5.0

排查方法
1. 检查受影响的软件版本
pip show xinference | grep Version
判断标准:如果输出的版本号是 2.6.0 或 2.6.1 或 2.6.2,则表示您已安装了恶意软件包,系统应被视为已被入侵。

2. 检查网络连接信息
命令与控制 (C2) 服务器:https://whereisitat[.]lucyatemysuperbox[.]space/

3. 检查 HTTP 历史请求记录
排查 curl 命令的异常执行记录,尤其是带有 X-QT-SR: 14 请求头。

4. 检查文件哈希值
(1) xinference-2.6.0.tar.gz 文件:
MD5:971670c10eff28339a085ca50a600e35
(2) xinference-2.6.0-py3-none-any.whl 文件:
MD5:3ee893ae46530b92e0d26435fb979d82
(3) xinference-2.6.1.tar.gz 文件:
MD5:9b3257e45b27a6bbe4e240e41a3a306f
(4) xinference-2.6.1-py3-none-any.whl 文件:
MD5:e291734d46c313a23d676681499f8846
(5) xinference-2.6.2.tar.gz 文件:
MD5:484067fd6232f7cdd7b664b33857fc2c
(6) xinference-2.6.2-py3-none-any.whl 文件:
MD5:c6ce4e25f7fe3e3bb1eea2e9052483bf
(7) xinference/init.py 文件:
MD5:8673c50ccff8e2acc8d3c31463c36490
67de6bf436257442e95efa9fab159e10
fe407adc7d14ab0ba6f415914fbf7959
SHA256:e1e007ce4eab7774785617179d1c01a9381ae83abfd431aae8dba6f82d3ac127
(8) 其它恶意 SHA256:
077d49fa708f498969d7cdffe701eb64675baaa4968ded9bd97a4936dd56c21c
fe17e2ea4012d07d90ecb7793c1b0593a6138d25a393192263e751660ec3cd0

5. 敏感信息泄露排查
检查云凭证文件:查看云凭证文件的修改时间和内容是否异常。
检查 SSH 密钥:查看 ~/.ssh/id_rsa 和 ~/.ssh/authorized_keys 是否有未授权的修改。
检查 Shell 历史:执行 history 或查看 ~/.bash_history、~/.zsh_history,排查是否有异常的 curl、wget、base64 编码命令。
检查环境变量:执行 env,确认敏感变量(AWS_SECRET_KEY、DB_PASSWORD)是否被打印或记录。

6. 云环境专项排查
K8s 审计:检查 kube-system 命名空间下的 Secret 是否被异常挂载或读取。
CI/CD 日志:审查 GitHub Actions、GitLab CI、Jenkins 的构建日志,确认是否在构建过程中意外泄露了凭证。

修复建议
1. 立即隔离与清除
卸载恶意版本:立即执行 pip uninstall xinference,确保删除 2.6.0-2.6.2 版本。
降级至安全版本:若需继续使用,执行 pip install xinference==2.5.0 降级至已知安全版本。
扫描残留后门:检查项目目录及 site-packages 下是否存在可疑的加密后门文件或异常缓存 (__pycache__)。

2. 核心凭证与密钥轮换
云服务凭证:立即轮换 AWS、GCP、腾讯云、阿里云等所有环境的访问密钥和 Secret Key。
仓库与API密钥:轮换 GitHub、GitLab、Slack、Discord、Docker Hub 等平台的 Token 或 Webhook。
数据库密码:修改所有被读取的 SQL、Redis、MongoDB、LDAP 服务密码。
加密货币钱包:立即转移受影响服务器上的所有热钱包资产。
SSH密钥:删除受信列表中的旧公钥,重新生成新的 SSH 密钥对并替换。

3. 全面安全审计
审计 IAM 角色:检查云环境(AWS IAM、GCP Service Account)是否新增了可疑角色或权限变更。
审计操作日志:排查 CloudTrail、Cloud Audit Logs 是否存在异常 API 调用(特别是 GetSecretValue、iam:CreateAccessKey 等)。
检查计划任务/Cron:查看系统是否存在攻击者添加的持久化定时任务。

4. 内部排查与响应
阻断 C2 通信:在防火墙或 EDR 层面封禁域名 whereisitat[.]lucyatemysuperbox[.]space 及其解析 IP。
排查横向移动:检查受感染主机是否有异常的内网扫描或 SSH 连接记录。

【备注】:建议您在升级前做好数据备份工作,避免出现意外

参考链接

腾讯云安全解决方案
- 腾讯T-Sec 主机安全已支持该风险检测
- 腾讯T-Sec 云防火墙已支持防护

img

2026-04-23