Litellm PyPIパッケージが侵害:悪意あるバージョン1.82.8が認証情報を不正送信

セキュリティ警告:Litellmパッケージの侵害
OpenAI、Anthropic、CohereなどのLLMプロバイダーへのAPI呼び出しを統合するPythonパッケージ「litellm」は、月間約9700万回ダウンロードされていますが、PyPIで侵害されました。悪意のあるバージョン(1.82.8)がアップロードされ、影響を受けたシステムから機密データが流出しました。
発生した事象
約1時間の間、pip install litellmを実行するか、それに依存するパッケージ(DSPyなど)をインストールすると、データ流出が発生しました。悪意のあるバージョンは以下の情報を収集しました:
- SSHキー
- AWS、GCP、Azureの認証情報
- Kubernetes設定ファイル
- Git認証情報とシェル履歴
- すべての環境変数(APIキーやシークレットを含む)
- 暗号ウォレット情報
- SSL秘密鍵
- CI/CDシークレット
この攻撃は、ユーザーのマシンがクラッシュしたことで発覚しました。Andrej Karpathy氏はこれを「現代ソフトウェアで想像できる最も恐ろしいこと」と表現しました。
即時対応が必要
昨日、Pythonパッケージ(特にDSPyやlitellmに依存するツール)をインストールした場合は、認証情報が侵害されたと想定してください。以下の対応を取るべきです:
- 影響を受ける可能性のあるすべての認証情報を直ちに更新する
- litellmバージョン1.82.8がインストールされていないか確認する
- 具体的な対策手順については、ソースの詳細な分析を参照する
悪意のあるバージョンはPyPIから削除されましたが、パッケージが公開されていた1時間の間に認証情報が盗まれた可能性があります。
📖 Read the full source: r/LocalLLaMA
👀 See Also

Claudeのソースコードマップ漏洩により、縮小化されたJavaScriptがすでにnpmで公開されていたことが明らかになりました
@anthropic-ai/claude-code npmパッケージのバージョン2.1.88に誤って含まれたソースマップファイルにより内部開発者コメントが明らかになったが、実際の13MBのcli.jsファイル(148,000以上のプレーンテキスト文字列を含む)はリリース当初からnpmで公開されていた。

Clawndom: Claudeコードの脆弱なnpmパッケージをブロックするセキュリティフック
開発者が、Claude Code向けのオープンソースフック「Clawndom」を構築しました。これは、インストール前にnpmパッケージをOSV.dev脆弱性データベースと照合し、既知の脆弱なパッケージをブロックしながらエージェントの自律性を維持します。

クロード・ケージ:ClaudeコードセキュリティのためのDockerサンドボックス
開発者がClaude CageというDockerコンテナを作成し、Claude Codeを単一のワークスペースフォルダに隔離することで、SSHキー、AWS認証情報、個人ファイルへのアクセスを防止します。このセットアップにはセキュリティルールが含まれており、Dockerがインストールされていれば約2分で完了します。

Google TIG、初のAI生成ゼロデイエクスプロイトを実環境で報告
Google脅威インテリジェンスグループは、AIで開発されたと考えられるゼロデイエクスプロイトを使用する脅威アクターを特定しました。これは、AIがゼロデイ脆弱性の悪用に攻撃的に使用された初めての観測事例です。