1M AI Newsの監視によると、OpenAIの創設メンバーであるAndrej Karpathyは、AIエージェント開発ツールLiteLLMが遭遇したサプライチェーン攻撃を「現代ソフトウェアで最も恐ろしい出来事の一つ」と投稿しました。LiteLLMの月間ダウンロード数は9700万回で、悪性バージョンv1.82.7とv1.82.8はPyPIから削除されました。
`pip install litellm` という一文だけで、マシン上の SSH キー、AWS/GCP/Azure クラウド資格情報、Kubernetes 設定、git 資格情報、環境変数(すべての API キーを含む)、シェル履歴、暗号ウォレット、SSL 秘密鍵、CI/CD キー、データベースパスワードを盗むことができます。悪意のあるコードは、4096 ビット RSA でデータを暗号化し、偽装ドメイン models.litellm.cloud に送信し、Kubernetes クラスタの `kube-system` ネームスペースに特権コンテナを作成して永続的なバックドアを設置しようとします。
より危険なのはその伝染性です。LiteLLMに依存するあらゆるプロジェクトが影響を受けます。たとえば、`pip install dspy`(litellm>=1.64.0に依存)も悪意のあるコードをトリガーします。この感染バージョンはPyPI上で約1時間しか存在せず、発見されました。その理由は皮肉にも、攻撃者自身の悪意のあるコードにバグがあり、メモリが枯渇してクラッシュしたためです。開発者のCallum McMahonは、AIプログラミングツールCursorでMCPプラグインを使用していた際、LiteLLMが伝達依存としてインストールされ、その後マシンが即座にクラッシュしたことで、この攻撃が露見しました。Karpathyは次のようにコメントしています。「攻撃者がvibe codeを使わなければ、この攻撃は数日、あるいは数週間発見されなかった可能性があります。」
攻撃組織TeamPCPは、2月下旬にLiteLLMのCI/CDパイプラインにおけるTrivy脆弱性スキャナーのGitHub Actionsにおける設定欠陥を悪用し、PyPI公開トークンを窃取した後、GitHubを経由せずにPyPIに悪意のあるバージョンをアップロードしました。LiteLLMのメンテナーであるBerri AIのCEO、Krrish Dholakiaは、すべての公開トークンを削除し、JWTに基づく信頼できるリリースメカニズムへの移行を計画していると述べました。PyPAはセキュリティアラートPYSEC-2026-2を公開し、影響を受けたバージョンをインストールしたすべてのユーザーに対し、環境内のすべての資格情報が漏洩したと仮定し、直ちにローテーションを行うよう勧告しています。
Andrej Karpathyが暴露したLiteLLMのマルウェア攻撃:APIキーとクラウド認証情報を盗む
Chainthink共有






オンチェーンニュースでLiteLLMのマルウェア攻撃面が明らかに。悪意のあるバージョンv1.82.7およびv1.82.8がAPIキーとクラウド認証情報を窃取。攻撃者はRSA暗号化されたチャネルを用いてデータを偽ドメインへ外部送信し、Kubernetesクラスタにバックドアを仕込む試みを行った。この侵害は、TeamPCPがPyPIリリーストークンを窃取したGitHub Actionsの設定ミスが原因。LiteLLMはすべてのトークンを無効化し、JWTベースの公開方式を採用する予定。PyPAは advisory PYSEC-2026-2 を発行し、ユーザーに対しすべての認証情報が侵害されたと仮定するよう警告。このセキュリティ危機の中、インフレーションデータは二の次となっている。
出典:原文を表示
免責事項: 本ページの情報はサードパーティからのものであり、必ずしもKuCoinの見解や意見を反映しているわけではありません。この内容は一般的な情報提供のみを目的として提供されており、いかなる種類の表明や保証もなく、金融または投資助言として解釈されるものでもありません。KuCoinは誤記や脱落、またはこの情報の使用に起因するいかなる結果に対しても責任を負いません。
デジタル資産への投資にはリスクが伴います。商品のリスクとリスク許容度をご自身の財務状況に基づいて慎重に評価してください。詳しくは利用規約およびリスク開示を参照してください。