LiteLLM PyPI サプライチェーン攻撃:月間 9,700 万回のダウンロードを誇る AI パッケージに悪意のあるコードが仕込まれ、SSH キーや API 証明書がすべて漏洩

ChainNewsAbmedia

AI開発界隈で3月24日に重大なセキュリティインシデントが発生しました。広く各種大規模言語モデル(LLM)と連携して使用されているPythonパッケージLiteLLMのバージョン1.82.8に悪意のあるコードが仕込まれ、以下のコマンドを実行するだけで

pip install litellm

SSHキー、AWS/GCP/Azureの認証情報、Kubernetes設定、Git認証情報、環境変数(すべてのAPIキー)、シェル履歴、暗号通貨ウォレット、SSL秘密鍵、CI/CDの秘密情報、データベースパスワードなどが一度に漏洩し、遠隔サーバーに送信される可能性があります。

感染範囲:LiteLLMに依存しているすべてのプロジェクトに影響

LiteLLMの月間ダウンロード数は9,700万回に達し、その規模は非常に大きいです。さらに深刻なのは、サプライチェーン攻撃の性質上、被害は直接のユーザーを超え、LiteLLMに依存するすべてのパッケージに波及します。例えば、

pip install dspy

(litellm>=1.64.0に依存)も同様に感染し、他の大規模プロジェクトも同じです。

Andrej KarpathyがX(旧Twitter)で分析したところ、悪意のあるバージョンの公開は1時間も経たずに判明したのは偶然であり、開発者Callum McMahonがCursor内で使用したMCPプラグインがLiteLLMを伝達依存として導入していたためです。バージョン1.82.8をインストールすると、コンピュータのメモリが枯渇してクラッシュしました。攻撃者のコードにバグがなければ、この攻撃は誰にも気づかれずに数週間続いた可能性があります。

LiteLLMのCEOアカウントが侵害された疑い、より大規模な攻撃活動の一環

セキュリティ研究者によると、LiteLLMのGitHubおよびPyPIアカウントが侵害された疑いがあり、この事件は孤立したものではありません。同じ攻撃グループ(TeamPCP)は、VSCodeやCursorの拡張機能にも大規模な侵入を行い、「ZOMBI」というリモートアクセス型トロイの木馬を仕込み、隠されたVNCサーバーやSOCKSプロキシを展開しています。これまでに50万以上の認証情報を窃取し、複数の大手企業にも被害が及んでいます。

即時対応:バージョンの確認とダウングレード

影響を受けているのはバージョン1.82.8です。このバージョンを既にインストールしている場合、すべての認証情報は漏洩したとみなして、直ちに更新またはローテーションを行ってください。

バージョン確認 pip show litellm

安全なバージョンにダウングレード pip install litellm==1.82.7

Karpathy:依存文化を見直す時

Karpathyはこの事件を契機に、より深い反省を提起しています。従来のソフトウェアエンジニアリングでは、依存パッケージは「レンガを積み上げてピラミッドを作る効率的な道具」と見なされてきましたが、サプライチェーン攻撃により、その前提はますます危険になっています。彼は、必要な機能を「直接抽出」(yoink)することで、外部パッケージ全体を導入するのではなく、シンプルかつ実現可能な範囲で必要な部分だけを取り込むことを優先すべきだと考えています。

この事件はまた、AIエージェントが自動的に

pip install

を実行するシナリオが一般化する中で、人間による審査の防衛線が急速に消えつつあることを示しています。パッケージレベルの防火壁は、「付加価値」から「基本的な要件」へと変化しています。

この記事はLiteLLMのPyPIサプライチェーン攻撃:月間9,700万回のダウンロードを誇るAIパッケージに悪意のあるコードが仕込まれ、SSHキーやAPI認証情報が漏洩した事例について、最初に「鏈新聞 ABMedia」に掲載されました。

原文表示
免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。
コメント
0/400
コメントなし