LiteLLMがPyPIサプライチェーン攻撃の被害、SlowMistのCSOが警告

LiteLLMがPyPIサプライチェーン攻撃の被害、SlowMistのCSOが警告

インシデント報告とセキュリティ報告によると、PyPI上の悪意あるLiteLLMリリースは、仮想通貨ウォレット、ソラナのバリデーターファイル、クラウドシークレットを探索しており、広く利用されるAI開発者向け依存関係からの露出への懸念が広がっている。

BTC
ETH
SOL

ファクトチェック
このインシデントは、被害当事者であるLiteLLMと複数のサイバーセキュリティ企業であるDatadog、Wiz、Snykによって広範に記録されている。特定のバージョン(1.82.7、1.82.8)、日付(2026年3月24日)、および盗まれたデータの性質(仮想通貨ウォレット、クラウドシークレット)に関する詳細は、ユーザーの記述と完全に一致している。SlowMistのCSOによる警告も、im23pdsの公式アカウントをたどった報道によって裏付けられている。
要約

LiteLLMのPyPIサプライチェーン攻撃に関する新たな報告によると、メンテナーのアカウント侵害後の3月24日に、悪意ある2つのバージョン1.82.7と1.82.8が公開され、バージョン1.82.8では、Python起動のたびに自動でコードを実行する.pthファイルが使われていた。セキュリティ分析によれば、ペイロードはビットコインのウォレットファイル、イーサリアムのキーストア、ソラナCLIおよびバリデーター関連資料、SSHキー、クラウド認証情報、Kubernetesシークレットを明示的に探索し、永続化と特権クラスタアクセスも試みていた。FutureSearchは、46分間で46,996件のダウンロードを推定し、そのうち32,464件がバージョン1.82.8だったとしたほか、当時、侵害されたバージョン範囲を許容していた依存PyPIパッケージ2,337件を確認した。その88%が該当していた。その後、PyPIは当該リリースを隔離し、LiteLLMはそれらを削除してメンテナー認証情報をローテーションし、Mandiantを起用したが、影響を受けたチームには、3月24日に露出した環境を完全に侵害されたものとして扱い、アクセス可能なシークレットをローテーションまたは失効させるよう警告された。

用語解説
  • PyPI supply chain attack: Python Package Indexを通じて悪意あるパッケージバージョンが配布され、下流ユーザーや依存ソフトウェアが露出する侵害。
  • .pth file: 実行可能な行を含められるPythonのパス設定ファイルで、Python起動時にコードを自動実行できる。
  • Ethereum keystores: イーサリアムのアカウント秘密鍵を保存する暗号化ファイルであり、攻撃者が必要なパスワードや関連シークレットも入手した場合、署名アクセスを可能にし得る。