LiteLLM 1.82.7 / 1.82.8 サプライチェーン侵害GHSA-5mg7-485q-xm76

critical Nessus プラグイン ID 304806

概要

リモートホストに、危険にさらされたバージョンの LiteLLM がインストールされています。

説明

リモートホストにインストールされている LiteLLM Python パッケージのバージョンは 1.82.7 、または 1.82.8です。これらのバージョンは、Aqua Security Trivy サプライチェーン攻撃を通じて取得された、危険にさらされたメンテナーの認証情報を使用して、TeamPCP として知られる攻撃者によって PyPI に公開されました。悪意のあるリリースには、SSH キー、クラウド認証情報、環境変数、Kubernetes 秘密などの秘密を、LiteLLM がインストールされている環境から漏洩するように設計された、認証情報を盗むマルウェアが含まれています。したがって、脆弱性の影響を受けます。

- 攻撃者が侵害された PyPI 認証情報を使用して、infostealer ペイロードを含む悪意のある LiteLLM バージョン 1.82.7 および 1.82.8 を公開しました。バージョン 1.82.7 はプロキシサーバーモジュールにペイロードを注入しました。一方、バージョン 1.82.8 は .pth ファイルを使用し、Python インタープリターの起動時に悪意のあるコードを実行しました。収集されたデータが暗号化され、攻撃者が制御するドメインに漏洩されました。侵害されたバージョンがインストールされている場合、影響を受ける環境にアクセスできるすべての機密情報は漏洩したものとして処理し、直ちにローテーションする必要があります。CVE-2026-33634

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

LiteLLM バージョン 1.82.7 および 1.82.8 を直ちに削除し、既知の安全バージョン 1.82.6 または 1.83.0などをインストールしてください。
Python サイトパッケージディレクトリ内の Litellm_init.pth ファイルを検索し、削除してください。これらのファイルはアンインストール後も残るためです。影響を受ける環境に漏洩した可能性のあるすべてのシークレットをローテーションします。

参考資料

https://github.com/advisories/GHSA-5mg7-485q-xm76

https://github.com/BerriAI/litellm/issues/24518

https://docs.litellm.ai/blog/security-update-march-2026

プラグインの詳細

深刻度: Critical

ID: 304806

ファイル名: litellm_CVE-2026-33634.nasl

バージョン: 1.2

タイプ: Local

エージェント: windows, macosx, unix

ファミリー: Artificial Intelligence

公開日: 2026/4/3

更新日: 2026/4/6

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-33634

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.4

Threat Score: 9.4

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

脆弱性情報

CPE: cpe:/a:litellm:litellm

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/3/31

脆弱性公開日: 2026/3/24

CISA の既知の悪用された脆弱性の期限日: 2026/4/9

参照情報

CVE: CVE-2026-33634