概要
LiteLLM は LLM API を呼び出すためのプロキシサーバー(AI Gateway)です。バージョン 1.81.16 から 1.83.7 より前のバージョンにおいて、プロキシの API キー検証時に使用されるデータベースクエリに深刻な SQL インジェクションの脆弱性が存在します。
この脆弱性は、呼び出し元から提供されるキー値がパラメータとして渡されるのではなく、クエリテキストに直接混入される実装の不備に起因します。認証されていない攻撃者が、任意の LLM API ルートに対して細工された Authorization ヘッダーを送信することで、プロキシのデータベースからデータを読み取り、場合によっては改ざんすることが可能です。
本脆弱性は CISA KEV(Known Exploited Vulnerabilities)カタログに登録されており、実際の攻撃での悪用が確認されています。 連邦政府機関には修正が義務付けられており、民間組織においても即時の対応が強く推奨されます。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 9.8 |
| 深刻度 | Critical |
| CWE | CWE-89 (SQLインジェクション) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 不要 |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| LiteLLM | BerriAI | 1.81.16 以上 1.83.7-stable 未満 |
修正バージョンと回避策
- 修正バージョン: v1.83.7-stable にアップデートしてください
- CISA KEV 登録済み: 実際に悪用が確認されているため、最優先でアップデートを実施してください
- 回避策: アップデートが即座に適用できない場合、LiteLLM プロキシをインターネットから直接アクセスできないようネットワークレベルで遮断することを検討してください
- API キーの漏洩やデータベースの改ざんが疑われる場合は、全 API キーの再発行とデータベースの整合性確認を行ってください
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
