- Python インタプリタ起動時に自動実行される
.pth ファイルが含まれており、API キー・SSH キー・クラウドトークンなどの機密情報を収集して外部送信
- 悪意あるスクリプトは 二重の base64 エンコード で隠されており、収集データを AES-256 で暗号化した後、RSA 公開鍵で保護 して
litellm.cloud に送信
- 感染すると ローカル環境・CI/CD・本番サーバー の認証情報がすべて漏えいする可能性
- 1.82.7 バージョンにも悪意あるコードの存在 が報告されており、両バージョンとも危険
- セキュリティコミュニティは パッケージ削除、認証情報のローテーション、サプライチェーンセキュリティ強化 を緊急推奨
litellm 1.82.8 PyPI パッケージの悪意ある litellm_init.pth ファイルに関するセキュリティ事故
- litellm 1.82.8 バージョンの PyPI ホイールパッケージに 悪意ある
.pth ファイル (litellm_init.pth) が含まれており、Python インタプリタが起動するたびに 認証情報窃取スクリプトが自動実行される問題 が発生
- このファイルは
import litellm コマンドなしでも実行され、サプライチェーン攻撃 の形態と確認されている
- パッケージの
RECORD ファイルに悪意あるファイルが記載されている
-
悪意ある動作の分析
.pth ファイルは Python インタプリタ起動時に自動実行 される特性を利用
- 悪意あるスクリプトは 二重の base64 エンコード で隠されており、デコードすると次の段階を実行
-
第1段階: 情報収集
- システム情報:
hostname, whoami, uname -a, ip addr, ip route
- 環境変数:
printenv により API キー、シークレット、トークンなどを収集
- SSH キー:
~/.ssh/ 内の主要な鍵ファイルと設定ファイル
- Git 認証情報:
~/.gitconfig, ~/.git-credentials
- クラウド認証情報: AWS、GCP、Azure 関連の設定ファイルとトークン
- Kubernetes 設定:
/etc/kubernetes/, ~/.kube/config など
- Docker 設定:
~/.docker/config.json など
- パッケージマネージャ設定:
.npmrc, .netrc, .vault-token など
- シェル履歴:
.bash_history, .zsh_history など
- 暗号資産ウォレット:
~/.bitcoin/, ~/.ethereum/keystore/ など
- SSL/TLS 秘密鍵:
/etc/ssl/private/, .pem, .key ファイル
- CI/CD シークレット:
terraform.tfvars, .gitlab-ci.yml, Jenkinsfile など
- データベース認証情報: PostgreSQL、MySQL、Redis などの設定ファイル
- Webhook URL: Slack、Discord などの URL を検索
-
第2段階: 暗号化と外部送信
- 収集したデータを一時ファイルに保存
openssl rand で 32 バイトの AES-256 セッションキー を生成
openssl enc -aes-256-cbc -pbkdf2 でデータを暗号化
- セッションキーは ハードコードされた 4096 ビット RSA 公開鍵 で暗号化
- 2 つのファイルを
tpcp.tar.gz にまとめて送信
- 送信先:
https://models.litellm.cloud/ (公式ドメイン litellm.ai とは異なる)
-
技術的詳細
.pth ファイルは Python の site-packages/ 内に存在し、インタプリタ起動時に自動実行
- ペイロードは 二重の base64 エンコード により検知を回避
- 攻撃者は
litellm.cloud ドメインを使って データ流出サーバー を運用
- RSA 公開鍵の先頭部分:
MIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEAvahaZDo8mucujrT15ry+...
-
影響範囲
litellm==1.82.8 をインストールすると、環境変数、SSH キー、クラウド認証情報などあらゆる秘密情報が流出
- 影響対象:
- ローカル開発環境
- CI/CD パイプライン
- Docker コンテナ
- 本番サーバー
- さらに、1.82.7 バージョンにも
proxy/proxy_server.py 内に悪意あるコードが含まれる と報告されている
-
推奨対応
-
- PyPI:
litellm 1.82.8 を直ちに削除または yank 処理
-
- ユーザー:
site-packages/ 内に litellm_init.pth が存在するか確認
- 該当バージョンをインストールしたシステムの すべての認証情報をローテーション
-
- BerriAI: PyPI 配布用認証情報および CI/CD パイプラインの セキュリティ点検 が必要
-
発見環境
- OS: Ubuntu 24.04 (Docker コンテナ)
- Python: 3.13
- インストール経路: PyPI
- 発見時点: 2026 年 3 月 24 日
-
コミュニティの反応と追加議論
- 多くの開発者が「すでに数千人が感染している可能性」に言及
- 一部ユーザーは 1.82.7 バージョンも感染 していたことを確認
- セキュリティ専門家は 依存関係の固定 (pinning) と サプライチェーンセキュリティ強化 の必要性を強調
agnosticlines などは GitHub Actions の脆弱性 と サプライチェーン攻撃の反復的発生 を指摘
MountainGod2 は「依存関係はコミットハッシュで固定し、新しいリリースは検証後に利用すべきだ」と警告
- 複数のプロジェクト (
mlflow, home-assistant, morphik-core など) が litellm のバージョン固定または削除対応 を実施
まだコメントはありません。