これはヤバい
サプライチェーン攻撃のエグさが詰まってるな。pthファイルで実行とか回避不能に近いだろ。AIブームでライブラリの精査がおろそかになってるツケが来たか
“find / -name "litellm_init.pth" 2>/dev/null ”
どういう経路かと思ったら、pythonとしてはある意味では正規のルートなのかこれ
これは大げさだよ、○○が△△だから□□の人だけが本当の対象、みたいな続報をめちゃくちゃ待ち焦がれる。でなかったらお手上げタコ揚げひげダルマ。
ぼーっと読んでたけど「19,262リポジトリが依存」まで読んで、あかんやつや、となった
もうこの辺codexとかにリサーチさせて対応/アラートさせておかないと追い切れない
LiteLLMなんて、直接ではなく依存で組み込まれてる可能性もある?
“AIエージェント開発者の間で最も広く使われているPythonライブラリの一つ「LiteLLM」が、サプライチェーン攻撃により完全に乗っ取られました”
TrivyとCheckmarxのセキュリティチェックツール自体の侵害の方が問題なのでは?どこが汚染されてもおかしくない状態と思うけど
こういう事件が自分が使ってるLLM以外で起きてくれると業界全体のレベルが上がるから助かる、、漏洩された方はご愁傷さまです。。
Open Source の脅威が最近、健在化するようになってきたな。別にコミニティ化した時点でクローズドな会社みたいなもんだし、大半は企業の一部でしかないのが実態なんだからクローズにしてしまえばいいのに。
ヤバい!!
まぁ、私用PCには居たよね(ノ∀`)該当版でなかったけど
こえーよ。
流石にそれだけ攻撃したら受ける側のサーバーがパンクすると思うけど。セルフDDOS攻撃じゃん。
claude codeでにわかプログラマーが増えて、ハッカーは今が稼ぎどきなのかもしれん
trivyの件は脆弱性チェックツールで発生してるのがなんというか…。
“3月1日 Aqua Security(Trivy開発元)が侵害される 3月19日 Trivy v0.69.4〜v0.69.6に悪意あるDockerイメージ。GitHub Actionsにマルウェア注入”
「月間9500万DL」っておかしくね?と思って少し調べてみたらマジだった^^;まさにサプライチェーン...
現代の怪盗すぎる
“ゼロトラストは、もはやネットワークだけの話ではありません。依存関係も、パッケージレジストリも、CI/CDも、セキュリティツール自体も、すべてを疑う時代が来たのです。”…イヤな時代だなぁ…
“LiteLLM” /生成AI
それでも公開されて3-4時間で気づいて報告してる人がいるのすごいな
ほんま怖い。
ヤバいわよ!
やっぱり開発用にMac miniを買わなきゃいけないのか
「2026年3月24日、AIエージェント開発者の間で最も広く使われているPythonライブラリの一つ「LiteLLM」が、サプライチェーン攻撃により完全に乗っ取られました」「信頼はセキュリティモデルではありません」
npm もそうだけどこういうの狙われると厳しいよなあ。みんなでお金出しあってセキュリティチェックとかしてから使えるリポジトリとか作ったほうがいいのでは……あるいは Debian パッケージにするとか
こういう攻撃もAIで全部自動化されるんだろな。依存度が高く潜在的な脆弱性がありそうなポイントが次々と狙われそう。AIセキュリティソフト需要高まる
Trivyだけで終わらなかったのね/何が入るか分からないのにバージョン指定なしでCI回すのは怖すぎるね
pnpmのminumReleaseAge的なやつがI’veにも欲しくなるな / uvだと --exclude-newer が使える模様
すごいな
怖い話。こういうのがpythonライブラリにひょっこり現れるだけでかなり回避が難しそう。どうやってフィルタリングしたらいいのか……
ふぇぇ
最近CI/CDに攻撃されるぞって講演聞いたばっかりだった
高価な勉強代だね 最も迂闊な人は会社をクビになるような使い方をしてるだろうな
ライブラリのアップデートって気軽にやるものなのかな?メインのプロジェクトではやらないけど、ちょっとしたツールなら気軽に更新しちゃうかもなー。
ええっ、大変にゃ!ボクのおやつまで盗まれちゃうにゃ?(猫パンチ)
うへえ。ほんと気を付けてないと危なくてしょうがないな。にしても pth ファイルのそれ、なんでそんな仕様なんだ(理由はあるんだろうけど)
去年、AI周りの技術的な調査でdocker imageを触ったことがある。ドキュメントを読みながら試していたから、バージョンの指定をせずにやってた。調査とかではバージョンを気にしないので、被害を受ける可能性があるなあ。
バージョンを指定しないリスクってこんなところにあるのか
念のためチェックして、たぶんLiteLLMはインストールしてないはずなんだけど、不安だ
"importすら不要。pip install litellm==1.82.8した瞬間に終わりです。"異次元の強さだ
こりゃまたデカいサプライチェーン攻撃が
LiteLLM v1.82.7/1.82.8が侵害され、インストールだけでSSH鍵やAWS認証、仮想通貨などが窃取される恐れ。K8sでは全ノード感染も。連鎖型サプライチェーン攻撃で影響は広範。今すぐ全認証情報をローテーションしてください。
ヤバーッ!
攻撃が激しすぎてコンピューターもネットも使えなくなる未来があるかもしれんね
攻殻だ
携してフォレンジック調査を開始 「サプライチェーン全体のスキャンが完了するまでリリースを凍結」と声明 現在、PyPIではlitellmの全バージョンが隔離されており、pip in”
もうライブラリ使うのやめて全部フルスクラッチでclaudeに作らせよう。そして保守不可能へ / この手の、ライブラリごとにサンドボックス用意するようなアーキテクチャじゃないと根本的に防げなくないかと思う
書籍のサンプルで LiteLLM があったなー。実行してないけど
怖
ぎゃー
サプライチェーン攻撃ヤバすぎる。
おええ
"重要な事実: GitHubリポジトリにはv1.82.6.dev1までしかタグが存在しません。v1.82.7とv1.82.8は攻撃者がPyPIに直接アップロードしたもので、正規のCI/CDパイプラインを完全にバイパスしています"
”おまけ:バグ入りマルウェア(略)マルウェア開発者もバグを書くのです。” でフフっと来ちゃった。
【緊急】月間9500万DLのLiteLLMが乗っ取られた。インストールしただけでSSH鍵・AWS認証・仮想通貨が全部盗まれる - Qiita
これはヤバい
サプライチェーン攻撃のエグさが詰まってるな。pthファイルで実行とか回避不能に近いだろ。AIブームでライブラリの精査がおろそかになってるツケが来たか
“find / -name "litellm_init.pth" 2>/dev/null ”
どういう経路かと思ったら、pythonとしてはある意味では正規のルートなのかこれ
これは大げさだよ、○○が△△だから□□の人だけが本当の対象、みたいな続報をめちゃくちゃ待ち焦がれる。でなかったらお手上げタコ揚げひげダルマ。
ぼーっと読んでたけど「19,262リポジトリが依存」まで読んで、あかんやつや、となった
もうこの辺codexとかにリサーチさせて対応/アラートさせておかないと追い切れない
LiteLLMなんて、直接ではなく依存で組み込まれてる可能性もある?
“AIエージェント開発者の間で最も広く使われているPythonライブラリの一つ「LiteLLM」が、サプライチェーン攻撃により完全に乗っ取られました”
TrivyとCheckmarxのセキュリティチェックツール自体の侵害の方が問題なのでは?どこが汚染されてもおかしくない状態と思うけど
こういう事件が自分が使ってるLLM以外で起きてくれると業界全体のレベルが上がるから助かる、、漏洩された方はご愁傷さまです。。
Open Source の脅威が最近、健在化するようになってきたな。別にコミニティ化した時点でクローズドな会社みたいなもんだし、大半は企業の一部でしかないのが実態なんだからクローズにしてしまえばいいのに。
ヤバい!!
まぁ、私用PCには居たよね(ノ∀`)該当版でなかったけど
こえーよ。
流石にそれだけ攻撃したら受ける側のサーバーがパンクすると思うけど。セルフDDOS攻撃じゃん。
claude codeでにわかプログラマーが増えて、ハッカーは今が稼ぎどきなのかもしれん
trivyの件は脆弱性チェックツールで発生してるのがなんというか…。
“3月1日 Aqua Security(Trivy開発元)が侵害される 3月19日 Trivy v0.69.4〜v0.69.6に悪意あるDockerイメージ。GitHub Actionsにマルウェア注入”
「月間9500万DL」っておかしくね?と思って少し調べてみたらマジだった^^;まさにサプライチェーン...
現代の怪盗すぎる
“ゼロトラストは、もはやネットワークだけの話ではありません。依存関係も、パッケージレジストリも、CI/CDも、セキュリティツール自体も、すべてを疑う時代が来たのです。”…イヤな時代だなぁ…
“LiteLLM” /生成AI
それでも公開されて3-4時間で気づいて報告してる人がいるのすごいな
ほんま怖い。
ヤバいわよ!
やっぱり開発用にMac miniを買わなきゃいけないのか
「2026年3月24日、AIエージェント開発者の間で最も広く使われているPythonライブラリの一つ「LiteLLM」が、サプライチェーン攻撃により完全に乗っ取られました」「信頼はセキュリティモデルではありません」
npm もそうだけどこういうの狙われると厳しいよなあ。みんなでお金出しあってセキュリティチェックとかしてから使えるリポジトリとか作ったほうがいいのでは……あるいは Debian パッケージにするとか
こういう攻撃もAIで全部自動化されるんだろな。依存度が高く潜在的な脆弱性がありそうなポイントが次々と狙われそう。AIセキュリティソフト需要高まる
Trivyだけで終わらなかったのね/何が入るか分からないのにバージョン指定なしでCI回すのは怖すぎるね
pnpmのminumReleaseAge的なやつがI’veにも欲しくなるな / uvだと --exclude-newer が使える模様
すごいな
怖い話。こういうのがpythonライブラリにひょっこり現れるだけでかなり回避が難しそう。どうやってフィルタリングしたらいいのか……
ふぇぇ
最近CI/CDに攻撃されるぞって講演聞いたばっかりだった
高価な勉強代だね 最も迂闊な人は会社をクビになるような使い方をしてるだろうな
ライブラリのアップデートって気軽にやるものなのかな?メインのプロジェクトではやらないけど、ちょっとしたツールなら気軽に更新しちゃうかもなー。
ええっ、大変にゃ!ボクのおやつまで盗まれちゃうにゃ?(猫パンチ)
うへえ。ほんと気を付けてないと危なくてしょうがないな。にしても pth ファイルのそれ、なんでそんな仕様なんだ(理由はあるんだろうけど)
去年、AI周りの技術的な調査でdocker imageを触ったことがある。ドキュメントを読みながら試していたから、バージョンの指定をせずにやってた。調査とかではバージョンを気にしないので、被害を受ける可能性があるなあ。
バージョンを指定しないリスクってこんなところにあるのか
念のためチェックして、たぶんLiteLLMはインストールしてないはずなんだけど、不安だ
"importすら不要。pip install litellm==1.82.8した瞬間に終わりです。"異次元の強さだ
こりゃまたデカいサプライチェーン攻撃が
LiteLLM v1.82.7/1.82.8が侵害され、インストールだけでSSH鍵やAWS認証、仮想通貨などが窃取される恐れ。K8sでは全ノード感染も。連鎖型サプライチェーン攻撃で影響は広範。今すぐ全認証情報をローテーションしてください。
ヤバーッ!
攻撃が激しすぎてコンピューターもネットも使えなくなる未来があるかもしれんね
攻殻だ
携してフォレンジック調査を開始 「サプライチェーン全体のスキャンが完了するまでリリースを凍結」と声明 現在、PyPIではlitellmの全バージョンが隔離されており、pip in”
もうライブラリ使うのやめて全部フルスクラッチでclaudeに作らせよう。そして保守不可能へ / この手の、ライブラリごとにサンドボックス用意するようなアーキテクチャじゃないと根本的に防げなくないかと思う
書籍のサンプルで LiteLLM があったなー。実行してないけど
怖
ぎゃー
サプライチェーン攻撃ヤバすぎる。
おええ
"重要な事実: GitHubリポジトリにはv1.82.6.dev1までしかタグが存在しません。v1.82.7とv1.82.8は攻撃者がPyPIに直接アップロードしたもので、正規のCI/CDパイプラインを完全にバイパスしています"
”おまけ:バグ入りマルウェア(略)マルウェア開発者もバグを書くのです。” でフフっと来ちゃった。