Xinference 供应链投毒风险通告:2.6.0-2.6.2 版本被植入恶意代码,可窃取云凭证与密钥

2026年4月23日,腾讯云安全中心监测到 AI 模型部署工具 Xinference 的 PyPI 包(版本 2.6.0、2.6.1、2.6.2)存在供应链投毒风险。攻击者通过入侵合法贡献者账户,在初始化文件中植入了多层混淆的恶意载荷,可窃取云服务凭证、API 密钥、SSH 密钥、加密货币钱包及数据库连接串等敏感信息,并回传至远程 C2 服务器。使用受影响版本的用户系统应视为已被入侵


一、 风险详情:攻击者如何投毒?

Xinference(Xorbits Inference)是一个流行的 AI 模型部署工具,帮助用户快速运行和管理大模型。攻击者通过以下方式实施攻击:

  • 入侵渠道:攻击者入侵了合法贡献者的 PyPI 账户(或利用自动化机器人),在项目的 __init__.py 初始化文件中植入了恶意代码。
  • 代码混淆:恶意载荷经过多层 Base64 编码混淆,隐蔽性强。
  • 触发方式:当用户安装受影响版本(pip install xinference)或在代码中执行 import xinference 时,恶意代码自动解码并在内存中执行。
  • 窃取目标:遍历系统收集以下敏感信息:
  • AWS / GCP / 腾讯云 / 阿里云等云服务凭证
  • Kubernetes 令牌
  • SSH 密钥(~/.ssh/id_rsa 等)
  • 加密货币钱包文件(多种主流钱包)
  • 数据库连接字符串(SQL、Redis、MongoDB 等)
  • Shell 历史记录(.bash_history
  • 系统环境变量(含各类密钥)
  • 数据外传:将窃取的数据打包,回传至预先设定的 C2 服务器域名:
  whereisitat[.]lucyatemysuperbox[.]space

二、 影响版本与安全版本

类别版本号
受影响版本2.6.0、2.6.1、2.6.2
安全版本≤ 2.5.0(不含 2.6.x 系列)
风险等级高风险

如果您的环境中使用了 Xinference 且版本为 2.6.x,请立即按照下文步骤处理。


三、 排查方法(分步自检)

3.1 检查软件版本

执行以下命令查看已安装的 Xinference 版本:

pip show xinference | grep Version
  • 如果输出 2.6.0、2.6.1 或 2.6.2,则系统已被入侵。

3.2 检查网络通信

  • 检查防火墙或 EDR 日志中是否有对以下域名的访问记录:
  whereisitat[.]lucyatemysuperbox[.]space
  • 也可在 /etc/hosts 中临时将该域名指向 127.0.0.1 阻断通信,但轮换凭证是根本。

3.3 敏感信息泄露排查

检查项操作
云凭证文件查看 ~/.aws/credentials~/.config/gcloud 等文件的修改时间和内容是否异常
SSH 密钥检查 ~/.ssh/id_rsa~/.ssh/authorized_keys 是否有未授权修改
Shell 历史执行 history 或查看 ~/.bash_history,排查异常的 curlwgetbase64 命令
环境变量执行 env,确认敏感变量(如 AWS_SECRET_KEYDB_PASSWORD)是否被意外打印或记录

3.4 云环境专项排查

  • K8s 审计:检查 kube-system 命名空间下的 Secret 是否被异常挂载或读取。
  • CI/CD 日志:审查 GitHub Actions、GitLab CI、Jenkins 的构建日志,确认是否在构建过程中泄露凭证。

四、 修复建议(立即执行)

4.1 隔离与清除

# 1. 卸载恶意版本
pip uninstall xinference

# 2. 降级至安全版本(如仍需使用)
pip install xinference==2.5.0

# 3. 检查残留后门
# 查看 site-packages 目录下是否存在可疑的加密文件或异常 __pycache__
ls -la $(python -c "import site; print(site.getsitepackages()[0])") | grep -i "xinference"

4.2 核心凭证与密钥轮换(必须执行)

即使没有发现明显异常,也建议全部轮换,因为恶意代码可能在内存中执行后已清除痕迹。

凭证类型操作
云服务密钥立即轮换 AWS、GCP、腾讯云、阿里云等环境的 AccessKey 和 SecretKey
仓库与 API 令牌轮换 GitHub、GitLab、Slack、Docker Hub 等平台的 Token
数据库密码修改所有被读取的 SQL、Redis、MongoDB 等服务密码
加密货币钱包立即转移受影响服务器上的所有热钱包资产
SSH 密钥删除 authorized_keys 中的旧公钥,重新生成密钥对并替换

4.3 全面安全审计

  • IAM 角色审计:检查云环境是否新增了可疑角色或权限变更。
  • 操作日志审计:排查 CloudTrail、云审计日志中是否有 GetSecretValueiam:CreateAccessKey 等异常 API 调用。
  • 计划任务检查:查看 crontab -l/etc/cron* 是否有攻击者添加的持久化任务。

4.4 阻断 C2 通信

  • 在防火墙或 WAF 层面永久封禁域名:
  whereisitat[.]lucyatemysuperbox[.]space
  • 同时封禁其解析的 IP(可通过 nslookup 获取)。

五、 站长/开发者启示:供应链攻击如何防范?

Xinference 事件再次敲响警钟:依赖开源 PyPI/npm 等包管理器的项目,随时可能因上游投毒而被入侵。建议采取以下措施:

5.1 使用可信源与锁定版本

  • 固定依赖版本(pip freeze > requirements.txt),避免自动升级到未知版本。
  • 使用私有 PyPI 镜像或缓存代理,对下载的包进行安全扫描。

5.2 部署 WAF 与主机安全产品

即使开发环境中招,生产环境的 Web 应用防火墙(WAF) 仍可拦截攻击者利用窃取凭证发起的后续渗透。推荐使用百度云防护 WAF

  • 内置 IP 情报库和 JA4 指纹识别,可识别恶意 IP 和自动化攻击工具。
  • 支持自定义规则,阻断异常 API 调用和数据外传。
  • 套餐计费,用完即停,成本可控。

5.3 定期备份与应急演练

  • 关键数据定期离线备份。
  • 制定供应链攻击应急响应预案,包括凭证轮换流程。

六、 总结

Xinference 2.6.0–2.6.2 版本的供应链投毒事件,暴露了 AI 工具链中的安全盲区。任何使用受影响版本的系统都应视为已被入侵,必须立即卸载、降级,并轮换所有相关凭证。同时,建议企业建立开源依赖的安全审查机制,并部署 WAF 作为纵深防御。

如果您需要协助排查或配置百度云防护 WAF,欢迎联系主机吧。我们提供免费安全评估和应急指导。


主机吧 | 百度云防护官方合作伙伴
提供 WAF 接入、高防 CDN、高防 IP、高防服务器、SSL 证书一站式服务
让供应链攻击无处遁形,让每一份凭证都安全可控。

给TA打赏
共{{data.count}}人
人已打赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧