Zum Inhalt springen
EdgeServers
Blog

Python-Abhängigkeitssicherheit 2026 — pip-audit, Lockfiles und die PyPI-Angriffe, die wir immer wieder sehen

14. Mai 2026 · 1 Min. Lesezeit · von Sudhanshu K.

PyPI-Supply-Chain-Angriffe sind 2026 zur Routine geworden. Typosquatting ist das Long-Tail-Rauschen. Die ernsten Vorfälle sind credential-stehlende Maintainer, Dependency-Confusion-Angriffe gegen private interne Paketnamen, und Post-Install-Scripts, die Umgebungsvariablen bei pip install exfiltrieren.

Die Verteidigungen des Python-Ökosystems haben später aufgeholt als die von npm. Sie sind jetzt angemessen. Was sie brauchen, ist, tatsächlich eingeschaltet zu werden.

Der CI-Gate

pip install pip-audit
pip-audit --strict --requirement requirements.txt
 
# pip 24+ — Paket-Attestations verifizieren
pip install --require-hashes -r requirements.lock.txt
 
# Hosenträger und Gürtel: Drittanbieter-Scanner
pip install safety
safety check --json

--require-hashes lässt pip die Installation verweigern, wenn der SHA256 eines Pakets nicht mit dem in Ihrem Lockfile gepinnten übereinstimmt. Dieser eine Flag schlägt die meisten Supply-Chain-Angriffe — ein kompromittierter Maintainer, der eine neue Version unter derselben Nummer pusht, wird nicht installiert.

Der vollständige Beitrag behandelt:

  • Warum requirements.txt allein kein Lockfile ist (und was eins ist — pip-compile, uv lock, Poetry)
  • Die PEP-740 / sigstore-Provenance-Story, die 2024 landete
  • Dependency Confusion gegen private Paketnamen — das Namespace-Squat
  • Pre-Install-Scripts und --no-build-isolation-Argumente zum Vermeiden
  • Das interne PyPI-Mirror- / devpi-Pattern für Air-gapped Pipelines
  • Renovate-Konfig für Python — sinnvolle Default-Gruppierungen und Update-Kadenz

Wir liefern diese Kontrollen auf jedem gemanagten Python-Stack aus.

Vollständiger Artikel verfügbar

Vollständigen Artikel lesen