つみかさね

CVE-2026-42208

Critical(9.8)

CVE-2026-42208 — LiteLLM プロキシのSQLインジェクション

公開日: 2026-05-10データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
LiteLLMBerriAI>= 1.81.16, < 1.83.7-stable

対応ガイド

high|対応必須セキュリティ修正影響: 極めて広範

推奨アクション

  1. 1LiteLLM のバージョンを確認(1.81.16〜1.83.7 未満が対象)
  2. 2v1.83.7-stable へ即時アップデート
  3. 3アップデート不可の場合はネットワーク遮断による回避策を適用

影響対象

LiteLLM

補足

  • -CISA KEV 登録済み:実際の悪用が確認されている
  • -API キー漏洩の可能性がある場合は全キーの再発行を推奨
CVELiteLLMSQLインジェクションAI GatewayCISA KEV

概要

LiteLLM は LLM API を呼び出すためのプロキシサーバー(AI Gateway)です。バージョン 1.81.16 から 1.83.7 より前のバージョンにおいて、プロキシの API キー検証時に使用されるデータベースクエリに深刻な SQL インジェクションの脆弱性が存在します。

この脆弱性は、呼び出し元から提供されるキー値がパラメータとして渡されるのではなく、クエリテキストに直接混入される実装の不備に起因します。認証されていない攻撃者が、任意の LLM API ルートに対して細工された Authorization ヘッダーを送信することで、プロキシのデータベースからデータを読み取り、場合によっては改ざんすることが可能です。

本脆弱性は CISA KEV(Known Exploited Vulnerabilities)カタログに登録されており、実際の攻撃での悪用が確認されています。 連邦政府機関には修正が義務付けられており、民間組織においても即時の対応が強く推奨されます。

CVSSベクトル

指標
CVSSスコア9.8
深刻度Critical
CWECWE-89 (SQLインジェクション)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル不要

影響を受けるソフトウェア

製品ベンダー影響バージョン
LiteLLMBerriAI1.81.16 以上 1.83.7-stable 未満

修正バージョンと回避策

  • 修正バージョン: v1.83.7-stable にアップデートしてください
  • CISA KEV 登録済み: 実際に悪用が確認されているため、最優先でアップデートを実施してください
  • 回避策: アップデートが即座に適用できない場合、LiteLLM プロキシをインターネットから直接アクセスできないようネットワークレベルで遮断することを検討してください
  • API キーの漏洩やデータベースの改ざんが疑われる場合は、全 API キーの再発行とデータベースの整合性確認を行ってください

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。