v1.83.8-nightly

LiteLLM Releases / 4/16/2026

📰 NewsDeveloper Stack & InfrastructureTools & Practical Usage

Key Points

  • LiteLLMのDockerイメージはsigstore/cosignで署名されており、同一の公開鍵がリリースごとに使用されるため、利用時に署名検証を行えると説明されています。
  • 推奨される検証方法として、固定されたコミットハッシュに紐づくcosign公開鍵を指定して `cosign verify` する手順が示されています。
  • 代替として、リリースタグを使ってcosign公開鍵を参照しつつ署名検証する簡便手順も提示されています。
  • 今回の変更点として、MCP関連ではツール名のプレフィックス検証ロジックを修正し、既知のサーバープレフィックスに照合するようになったことが挙げられています。
  • S3 v2関連では、SigV4署名付きS3リクエストに対して準備済みURLを用いるよう修正されたと記載されています。

Verify Docker Image Signature

All LiteLLM Docker images are signed with cosign. Every release is signed with the same key introduced in commit 0112e53.

Verify using the pinned commit hash (recommended):

A commit hash is cryptographically immutable, so this is the strongest way to ensure you are using the original signing key:

cosign verify \
  --key https://raw.githubusercontent.com/BerriAI/litellm/0112e53046018d726492c814b3644b7d376029d0/cosign.pub \
  ghcr.io/berriai/litellm:v1.83.8-nightly

Verify using the release tag (convenience):

Tags are protected in this repository and resolve to the same key. This option is easier to read but relies on tag protection rules:

cosign verify \
  --key https://raw.githubusercontent.com/BerriAI/litellm/v1.83.8-nightly/cosign.pub \
  ghcr.io/berriai/litellm:v1.83.8-nightly

Expected output:

The following checks were performed on each of these signatures:
  - The cosign claims were validated
  - The signatures were verified against the specified public key

What's Changed

New Contributors

Full Changelog: v1.83.7.rc.1...v1.83.8-nightly