広告

[D] Litellmのサプライチェーン攻撃と、それがAPIキー管理に意味するもの

Reddit r/MachineLearning / 2026/3/29

💬 オピニオンDeveloper Stack & InfrastructureSignals & Early TrendsTools & Practical Usage

要点

  • PyPI上のlitellmバージョン1.82.7および1.82.8が、Pythonプロセスの起動時に実行され、importを必要とせずに機密クレデンシャルをスクレイピングできる悪意のある .pth ファイルによって侵害された。
  • 抜き取られたデータには、SSHキー、AWS/GCPのクレデンシャル、Kubernetesのシークレット、暗号ウォレット、環境変数が含まれていると報じられており、結果として多数のAPIキーやシークレットが取得されている。
  • このサプライチェーン侵害は、脆弱性スキャナであるTrivyを経由して侵入したと考えられており、攻撃者はさらにlitellmのPyPI公開トークンも入手している。
  • 2,000以上の下流パッケージがlitellmに依存しているため、DSPyやMLflowのような統合を使っているプロジェクト全体に、より広範な影響が及ぶ可能性がある。
  • 記事では、1.82.6より上のlitellmバージョンは完全に侵害されているものとして扱うことを推奨し、影響範囲(ブラスト半径)を抑えるために、APIキーの乱立(sprawl)を減らすこと(例:Zenmuxのような単一キー/ローテーション可能なゲートウェイ経由でプロバイダをルーティングすること)を勧めている。

見逃していたなら、pypi上のlitellmバージョン1.82.7および1.82.8が侵害されました。悪意のある .pth ファイルがあり、importは不要で、すべてのPythonプロセスの起動時に実行されます。SSHキー、AWS/GCPの認証情報、k8sのシークレット、暗号ウォレット、環境変数(つまりあなたのAPIキー全部)をスキャンします。karpathyがそれについて投稿しています。

攻撃者はtrivy(皮肉にも脆弱性スキャナ)を経由して侵入し、litellmのパブリッシュトークンを盗みました。2000以上のパッケージがlitellmに依存しており、dspyやmlflowも含まれます。誰かが気づけた唯一の理由は、悪意あるコードにフォークボムのバグがあり、そのためマシンがクラッシュしたからです。

これで、モデルAPIキーの管理方法を見直すきっかけになりました。OpenAI、Anthropic、Google、DeepSeekのキーがプロジェクトごとの .env ファイルにすべて置かれているのは、極めて大きな攻撃対象領域です。しばらく前に、すべてをzenmux経由で動かすように切り替えたので、何かあったときにローテーションすべきAPIキーは1つだけです。完璧な解決策ではありませんが、少なくとも6種類ものプロバイダーキーがあちこちに散らばることはありません。

今すぐ pip show litellm を実行してください。1.82.6より上のバージョンを使っているなら、完全な侵害(compromise)だとみなしてください。

により投稿 /u/Zestyclose_Ring1123
[link] [comments]

広告