LiteLLM v1.82.8 취약점, .pth 파일을 이용한 지속적 실행 방식 사용

✍️ OpenClawRadar📅 게시일: April 1, 2026🔗 Source
LiteLLM v1.82.8 취약점, .pth 파일을 이용한 지속적 실행 방식 사용
Ad

손상 상세 내용

LiteLLM 버전 1.82.7과 1.82.8이 지난주 PyPI에서 손상되었습니다. 특히 v1.82.8 페이로드는 모든 Python 프로세스 시작 시 임의의 코드를 실행하는 site-packages 내 .pth 파일을 사용하기 때문에 더욱 우려됩니다.

Python의 site.py는 인터프리터 시작 시 .pth 파일을 처리하며, 'import'로 시작하는 모든 줄이 실행됩니다. 이는 LiteLLM이 직접 임포트하거나 사용하지 않는 전이적 종속성으로 설치된 경우에도 악성 코드가 실행된다는 의미입니다.

영향 및 배포

Wiz 데이터에 따르면, LiteLLM은 전이적 종속성으로 클라우드 환경의 36%에 존재합니다. 이는 다음과 같은 도구에 의해 끌려 들어옵니다:

  • AI 에이전트 프레임워크
  • MCP 서버
  • LLM 오케스트레이션 도구

대응 및 강화

소스에는 이 특정 취약점과 더 넓은 TeamPCP 공급망 캠페인과 관련된 아홉 가지 다른 조치를 다루는 강화 가이드가 포함되어 있습니다. Python/AI 엔지니어 빠른 시작 섹션에서는 이번 주에 취해야 할 세 가지 즉각적인 조치를 설명합니다.

자세한 완화 단계와 전체 강화 가이드는 다음 고지 사항을 참조하세요: https://raxe.ai/labs/advisories/RAXE-2026-045

📖 전체 소스 읽기: r/LocalLLaMA

Ad

👀 See Also

Bitwarden 에이전트 액세스 SDK는 안전한 자격 증명 주입을 위해 OneCLI와 통합됩니다.
Security

Bitwarden 에이전트 액세스 SDK는 안전한 자격 증명 주입을 위해 OneCLI와 통합됩니다.

Bitwarden의 새로운 Agent Access SDK는 AI 에이전트가 인간의 승인을 통해 Bitwarden의 자격 증명 저장소에서 자격 증명에 접근할 수 있도록 합니다. 반면 OneCLI은 네트워크 계층에서 자격 증명을 주입하면서 원본 값을 에이전트에 노출하지 않는 게이트웨이 역할을 합니다.

OpenClawRadar
클로드 코드 권한 감사: 도구 접근 범위 지정 실무 가이드
Security

클로드 코드 권한 감사: 도구 접근 범위 지정 실무 가이드

Reddit 사용자가 자신의 Claude Code 설정을 감사한 결과, .env 파일과 프로덕션 설정을 편집할 수 있는 과도한 권한이 부여된 도구들을 발견했습니다. 실용적인 단계: 전역 도구와 프로젝트별 도구를 감사하고, CLAUDE.md에서 비밀 정보를 확인하며, 디렉토리별로 파일 액세스 범위를 지정하세요.

OpenClawRadar
AWS는 AI 강화 공격이 600개 이상의 FortiGate 방화벽을 침해했다고 보고합니다.
Security

AWS는 AI 강화 공격이 600개 이상의 FortiGate 방화벽을 침해했다고 보고합니다.

AWS에 따르면 사이버 범죄자들이 상용 생성형 AI 도구를 사용해 한 달 동안 55개국에 걸쳐 600개 이상의 인터넷에 노출된 FortiGate 방화벽을 침해했습니다. 공격자들은 노출된 관리 인터페이스를 스캔하고, 취약한 자격 증명을 시도하며, AI를 사용해 공격 플레이북과 스크립트를 생성했습니다.

OpenClawRadar
OpenClaw 사용자, 에이전트가 API 키를 평문으로 노출한 후 TOTP 2FA 추가
Security

OpenClaw 사용자, 에이전트가 API 키를 평문으로 노출한 후 TOTP 2FA 추가

OpenClaw 사용자가 'Secure Reveal'이라는 보안 스킬을 만들었습니다. 이 스킬은 저장된 자격 증명을 표시하기 전에 Telegram을 통한 TOTP 인증을 요구합니다. 이는 사용자의 AI 에이전트가 데모 중에 API 키와 비밀번호를 평문으로 실수로 유출한 사건 이후 개발되었습니다.

OpenClawRadar