LiteLLM v1.82.8の侵害は、永続的な実行のために.pthファイルを使用します

✍️ OpenClawRadar📅 公開日: April 1, 2026🔗 Source
LiteLLM v1.82.8の侵害は、永続的な実行のために.pthファイルを使用します
Ad

侵害の詳細

LiteLLMバージョン1.82.7および1.82.8は、先週PyPIで侵害されました。v1.82.8のペイロードは特に懸念されるもので、site-packages内の.pthファイルを使用して、すべてのPythonプロセスの起動時に任意のコードを実行します。

Pythonのsite.pyはインタプリタ起動時に.pthファイルを処理し、「import」で始まる行はすべて実行されます。これは、LiteLLMが推移的依存関係としてインストールされ、直接インポートまたは使用されない場合でも、悪意のあるコードが実行されることを意味します。

影響と普及状況

Wizのデータによると、LiteLLMはクラウド環境の36%に推移的依存関係として存在しています。これは以下のものによって引き込まれます:

  • AIエージェントフレームワーク
  • MCPサーバー
  • LLMオーケストレーションツール

対応と強化策

ソースには、この特定の脆弱性と、より広範なTeamPCPサプライチェーンキャンペーンに関連する他の9つの対策をカバーする強化ガイドが含まれています。Python/AIエンジニア向けクイックスタートセクションでは、今週取るべき3つの即時アクションを概説しています。

詳細な緩和策と完全な強化ガイドについては、次のアドバイザリを参照してください:https://raxe.ai/labs/advisories/RAXE-2026-045

📖 Read the full source: r/LocalLLaMA

Ad

👀 See Also

セキュリティアラート:LiteLLM内の悪意あるコードがAPIキーを盗む可能性あり
Security

セキュリティアラート:LiteLLM内の悪意あるコードがAPIキーを盗む可能性あり

LiteLLMでAPIキーが漏洩する可能性のある重大なセキュリティ脆弱性が発見されました。OpenClawやnanobotのユーザーは影響を受ける可能性があるため、ソースに記載されているGitHubのIssueを確認してください。

OpenClawRadar
Claudeのソースコードマップ漏洩により、縮小化されたJavaScriptがすでにnpmで公開されていたことが明らかになりました
Security

Claudeのソースコードマップ漏洩により、縮小化されたJavaScriptがすでにnpmで公開されていたことが明らかになりました

@anthropic-ai/claude-code npmパッケージのバージョン2.1.88に誤って含まれたソースマップファイルにより内部開発者コメントが明らかになったが、実際の13MBのcli.jsファイル(148,000以上のプレーンテキスト文字列を含む)はリリース当初からnpmで公開されていた。

OpenClawRadar
ワイドオープンクロー:緩いDiscordボットの権限によるセキュリティリスク
Security

ワイドオープンクロー:緩いDiscordボットの権限によるセキュリティリスク

セキュリティ研究者が、ユーザーが過剰な権限でDiscordサーバーにAIアシスタントボットを追加した際にOpenClawがどのように悪用されるかを実証し、セキュリティ対策を考慮せずにroot/管理者アクセスを許可するユーザーを標的としています。

OpenClawRadar
OpenClawセキュリティ侵害:CEOのエージェントが2万5千ドルで売却、13万5千インスタンスが暴露
Security

OpenClawセキュリティ侵害:CEOのエージェントが2万5千ドルで売却、13万5千インスタンスが暴露

英国CEOのOpenClawインスタンスがBreachForumsで25,000ドルで売却され、会話、本番データベース、APIキー、個人情報を含むプレーンテキストMarkdownファイルが流出しました。SecurityScorecardは、安全でないデフォルト設定で公開されている135,000のOpenClawインスタンスを発見しました。

OpenClawRadar