広告

振り返って: ヒーローメッセージのまずい選択

Reddit r/LocalLLaMA / 2026/3/25

📰 ニュースDeveloper Stack & InfrastructureSignals & Early TrendsTools & Practical Usage

要点

  • LiteLLM バージョン 1.82.7 および 1.82.8 は、PyPI 上で 3 時間の間に侵害を受けていました。ダウンロード数は 1 日あたり数百万に達し、潜在的に多くの AI エージェントのプロジェクトに影響した可能性があります。
  • 攻撃チェーンは、まず Trivy セキュリティスキャナを侵害し、その後漏えいした PyPI トークンを使って、有害な(汚染された)LiteLLM パッケージを公開するという流れでした。
  • バージョン 1.82.8 には、Python の起動時に実行される悪意のある .pth ペイロードが含まれており、バックドアは通常の pip の使用中であっても動作し得ました。
  • レポートでは、影響を受けたユーザーに対して、特定のローカルパスでバックドアを確認すること、すべての資格情報(クレデンシャル)をローテートすること、そして不審な Kubernetes Pod を探索(ハンティング)することを含む、即時のインシデント対応手順を推奨しています。
  • 安全な復旧(リメディエーション)策は、LiteLLM をバージョン 1.82.6 以下の任意のバージョンへダウングレードし、インストール済みの 1.82.7/1.82.8 は完全に侵害されている可能性があるものとして扱うことです。
In hindsight: a bad choice of a hero message

ご存じないかもしれませんが、昨日 LiteLLM の2つのバージョン(1.82.7 と 1.82.8)がハックされました

つまり、これらの3時間の間にインストールした場合、数多くのAIエージェントのプロジェクトが侵害されています

PyPIで3時間公開されていました。1日あたり340万回ダウンロードされています。

SSHキー、認証情報、シークレット、APIキー、暗号ウォレットのシードフレーズを盗まれました。

どうやって起きたか:

攻撃者は最初に Trivy(セキュリティスキャナ)を侵害しました。LiteLLM のCIが Trivy を実行したときに、彼らの PyPI トークンが漏えいしました。そのトークンを使って、汚染されたバージョンを公開したのです。

最悪の点:バージョン 1.82.8 は .pth ファイルを使用していました。悪意のあるコードは、Python が起動するたびに実行されます。pip だけ実行した場合でもです。

これについての(そしてこのredditでの投稿も含む)いくつかの記事が出てきています。非常に大きな問題です。なぜなら、多くのエージェント用ツールキット(私が個人プロジェクトで作っているものも含め)で裏側に LiteLLM が使われているからです。

どちらかのバージョンをインストールした場合:

  1. ~/.config/sysmon/sysmon.py にバックドアがないか確認する
  2. そのマシン上のすべての認証情報をローテーションする
  3. 不審なポッドを確認する:kubectl get pods -A | grep node-setup-

安全なバージョン:1.82.6 以下のもの

submitted by /u/jakecoolguy
[link] [comments]

広告