LiteLLMゲートウェイにある認証前SQLiの脆弱性が悪用され、AIの認証情報が盗まれている

Dev.to / 2026/5/2

📰 ニュースDeveloper Stack & InfrastructureSignals & Early TrendsIndustry & Market Moves

要点

  • LiteLLMのゲートウェイにおいて、認証なしSQLインジェクションの脆弱性(CVE-2026-42208)により、APIキー、プロバイダ認証情報、設定シークレットをデータベースから抜き取られる可能性があります。
  • 公開後36時間以内に悪用が始まっており、攻撃者はOpenAI、Anthropic、Bedrockの認証情報を含むテーブルを狙い撃ちしたことが示されています。
  • LiteLLMはLLMプロキシ/SDKミドルウェアとして広く使われているため、盗まれた資格情報は下流のAIインフラに対する大規模な追加攻撃に悪用され得ます。
  • この記事では、Grid the Greyによる技術的な深掘り解説へのリンクを掲載し、調査や悪用の背景を詳しく示しています。

Forensic Summary

広く利用されているLLMプロキシおよびSDKミドルウェアであるLiteLLMにおける、重大な未認証SQLインジェクションの脆弱性(CVE-2026-42208)が、プロキシのデータベースからAPIキー、プロバイダの認証情報、設定シークレットを抽出する目的で現在も積極的に悪用されています。悪用は公開から36時間以内に開始されており、攻撃者はOpenAI、Anthropic、Bedrockの認証情報を含む機微なテーブルを正確に狙い撃ちできることを実証しました。盗まれた認証情報は、LLMアプリケーションのエコシステム全体でのLiteLLMの幅広い採用を踏まえると、大規模にAIインフラに対する下流攻撃を可能にし得ます。

Grid the Greyの完全な技術的な深掘り記事を読む: https://gridthegrey.com/posts/pre-auth-sqli-flaw-in-litellm-gateway-actively-exploited-to-steal-ai-credentials/