MENU

CVE-2026-42208(BerriAI LiteLLM 脆弱性)対策ガイド|検出・修正・確認の5ステップ

最終更新: 2026-05-10 | CVE登録元: CISA KEV / NVD | CVSS v3.1: 9.8 CRITICAL

本記事は 2026-05-10 時点の公式情報をもとに作成しています。最新の情報はベンダー公式アドバイザリを必ずご確認ください。

STEP やること かかる目安
STEP 1 何が起きているか理解する 5分
STEP 2 急ぎ対応すべきか判断する 3分
STEP 3 自分の環境が対象か確認する 5分~環境による
STEP 4 修正を適用する 10分~環境による
STEP 5 修正されたことを確認する 3分
目次

STEP 1: 何が起きているか

一言でいうと

BerriAIのLiteLLMに、攻撃者が不正にデータベースの情報を読み書きできる脆弱性があります。

やさしく説明すると

この脆弱性は、まるで玄関の鍵穴から合鍵を作られてしまうような問題です。LiteLLMはAIのAPIを仲介する役割で、その設定情報や認証情報を保存しているデータベースに、攻撃者が直接アクセスできてしまいます。つまり、本人ではない人が勝手に中の情報を盗んだり改ざんしたりできるのです。

技術的な原因

この問題はSQLインジェクション(SQL Injection、SQL構文を悪用した攻撃、CWE-89)に分類されます。具体的には、LiteLLMのバージョン1.81.16から1.83.7未満で、APIキーの検証処理において、ユーザーが送ったキーが安全に分離されずに直接SQLクエリに組み込まれていました。ここに特別に細工した認証ヘッダーを送ると、認証なしでデータベースの内容を読み書きできてしまいます。

SQLインジェクションは、外部からの入力値をSQL文に直接埋め込むことで、想定しない問い合わせや操作がデータベースに対して行われる脆弱性です。これにより、攻撃者は情報の漏洩や改ざんを可能にします。

影響を受けると何が困るか

  • 機密情報の漏洩(データベース内のAPIキーや認証情報など)
  • データベースの内容が改ざんされて、攻撃者がプロキシとしてのLiteLLMを不正利用できる
  • システムの完全な乗っ取りや権限昇格につながる可能性がある
  • 信頼性の低下やサービス停止、対応コスト増

もっと詳しく調べたい人へ — 公式情報源マップ

本記事は以下の公式・準公式の情報源から内容を集約しています。一次情報を確認したい場合や英語で詳細を読みたい場合は、各リンクから直接アクセスできます。

カテゴリ 情報源 言語 何が分かるか リンク
総合 NVD(米国 NIST) 米国政府の脆弱性データベース。CVSSスコア、影響を受けるCPE、参考リンクの総合ハブ。最も網羅的。 開く
総合 MITRE CVE CVE採番機関の公式記録。CVE記述の「正本」。NVDより記載が簡潔だが一次情報。 開く
総合 JVN iPedia(JPCERT/CC・IPA) 日本のCSIRTが運用する脆弱性対策情報データベース。日本語で概要・対策が読める。掲載がない場合あり。 開く
総合 CISA KEV(悪用観測カタログ) 米国CISAが実際に悪用を確認している脆弱性のカタログ。掲載されていれば最優先で対応。 開く
総合 GitHub Advisory Database OSSパッケージ(npm/pypi/maven/composer/go等)別の脆弱性アドバイザリ。修正PRへのリンクが豊富。 開く
総合 OpenCVE 複数CVEデータベースの集約検索サービス。タイムラインや関連CVEの俯瞰に有用。 開く
Linux Red Hat CVE Red Hat製品(RHEL/CentOS Stream/Rocky/AlmaLinux系)の影響評価とパッチ状況。 開く
Linux Ubuntu Security Ubuntu の影響評価。各Ubuntuバージョン(22.04/24.04等)でのパッチ提供状況が一目で分かる。 開く
Linux Debian Security Tracker Debian の影響評価。stable/testing/sid別のパッチ状況。Debian派生ディストリ利用者向け。 開く
Linux SUSE CVE SUSE Linux Enterprise / openSUSE の影響評価とパッチ状況。 開く
悪用 Exploit Database 公開エクスプロイトのアーカイブ。検出ツールやペネトレーションテストでの参照用。 開く
悪用 Packet Storm Security セキュリティアドバイザリ・エクスプロイトの集約サイト。古めの情報も含む。 開く
悪用 GitHub PoC 検索 GitHubコード検索でCVE IDを直接検索。野良PoCの早期発見に。 開く
悪用 X(Twitter)検索 日英 直近の議論やニュースを観測。In-the-wild悪用の早期検知に有用。 開く
スキャナ Snyk Vulnerability DB パッケージ別の脆弱性詳細と修正バージョン。OSS依存ライブラリ追跡に有用。 開く
スキャナ Tenable(Nessus) Nessusスキャナでの検出プラグイン情報。検出ロジックの参考に。 開く
スキャナ Rapid7(Metasploit/Nexpose) Metasploit悪用モジュール、Nexposeでの検出情報。 開く

掲載しているのは無料でアクセスできる情報源のみです。CVEによっては掲載がないサイトもあります(特にJVN iPediaは日本国内で報告された脆弱性のみ掲載)。

STEP 2: 急ぎ対応すべきか判断する

結論: 至急

判断根拠

  • CVSSスコアは9.8(Critical)。実務的には遠隔から認証無しで攻撃でき、完全にシステムが破壊される危険があります。
  • EPSS(悪用予測スコア)は37.37%。直近30日で悪用される確率が約4割あり、警戒すべき状態です。
  • ランサムウェア悪用確認は現時点で不明ですが、高いCVSS値のため狙われる可能性があります。
  • 公開PoCコードはありませんが、攻撃条件が簡単(ネットワーク経由、認証不要、ユーザ操作不要)なので、すぐ悪用される恐れがあります。
  • 攻撃経路はネットワーク経由で、認証不要で特別なユーザー操作も必要ありません。デフォルト設定で脆弱です。

誰が動くべきか

  • LiteLLMの導入・運用を担当するAI基盤管理者
  • インフラ運用チーム(プロキシサーバ管理者)
  • セキュリティ運用チーム(早期にパッチ適用や監視設定を検討)

STEP 3: 自分の環境が対象か確認する

影響を受けるバージョン

製品 脆弱なバージョン範囲 修正版
LiteLLM 1.81.16 以上、1.83.7 未満 1.83.7 以上

バージョン確認コマンド

LiteLLMがPythonのpipパッケージとしてインストールされている場合の例です。

pip show litellm

期待される出力例:

Name: litellm
Version: 1.82.5
Summary: ...

脆弱と判定される条件: Version欄が1.81.16以上かつ1.83.7未満であれば脆弱です。

ソースコードから起動している場合は、対象ホスト上で以下のコマンドも有効です。

litellm --version

表示されるバージョンが1.81.16以上1.83.7未満なら脆弱です。

設定確認

本脆弱性は設定依存ではありません。脆弱なバージョンであれば必ずリスクがあります。

Nucleiテンプレートでの検出

本脆弱性に関して公開のNucleiテンプレートはまだ提供されていません。バージョン確認での判別が実務上の検出方法です。

STEP 4: 修正を適用する

パッチ適用

アップグレード前に必ず動作確認用のバックアップを取得してください。

pipでインストールされている場合の更新例:

pip install --upgrade litellm==1.83.7

ソースコードで直接運用している場合は、最新版ソースをGitHubから取得してください:

git clone https://github.com/BerriAI/litellm.git
cd litellm
git checkout v1.83.7-stable
# 必要に応じて再ビルド・再インストール

コンテナで運用中ならイメージのバージョンを1.83.7以上に切り替えます。

パッチ即時適用ができない場合の暫定対応

ベンダーは以下の暫定対応を提供しています:

  • general_settings セクション内に disable_error_logs: true を設定してください。

これは脆弱性を突くエラー処理経路を無効化する方法です。ただし根本的な解決ではなく、パッチ適用が最優先です。

他の暫定対応(WAF/IPSルール追加やネットワーク隔離等)はベンダーから公式案内がありません。

STEP 5: 修正されたことを確認する

再度、STEP 3で説明したバージョン確認コマンドを実行してください。

期待される出力

Version: 1.83.7

上記のように1.83.7以上のバージョンであれば脆弱性は修正されています。

暫定対応の disable_error_logs: true 設定が反映されていることも確認してください。

追加で確認すべきこと

  • 前後のログを調査し、不審なアクセスや認証無しでのデータベースアクセスがないか確認する
  • 公式ツールやスキャナが提供され次第、それらで再検査する

補足: 悪用観測状況

現時点でGitHubやExploit Database上に公開されたPoC(攻撃検証コード)はありません。また、CISA KEVにも掲載されていますが、ランサムウェアを含む具体的な悪用事例は報告されていません。

しかし、この脆弱性は認証不要でネットワーク経由で攻撃されるため、今後悪用の増加が危惧されます。早急な対応を推奨します。

補足: CVSSメトリクス詳細

  • AV(攻撃元): NETWORK(ネットワーク経由で攻撃可能)
  • AC(攻撃複雑度): LOW(簡単に攻撃できる)
  • PR(必要権限): NONE(権限不要)
  • UI(ユーザー操作): NONE(ユーザー操作不要)
  • S(スコープ): UNCHANGED(影響範囲は変更されず)
  • C(機密性影響): HIGH(重要情報が漏洩する)
  • I(完全性影響): HIGH(情報が改ざんされる)
  • A(可用性影響): HIGH(サービス停止や破壊の可能性)

よくある質問(FAQ)

Q. このCVEに対応するために最低限すべきことは何ですか?

A. STEP 3で自環境のバージョンを確認し、脆弱なバージョンならSTEP 4の修正適用を行い、その後STEP 5で適用確認をしてください。

Q. パッチが適用できない場合、どうすればよいですか?

A. ベンダー推奨の暫定対応として、設定ファイルで disable_error_logs: true を有効にしてください。ただし根本的対策ではないため、早期のパッチ適用が不可欠です。

Q. 既に攻撃を受けているか確認する方法はありますか?

A. ログ監視で、不審なAuthorizationヘッダーのリクエストや、認証なしでのデータベースアクセスを疑うアクセス履歴を探してください。ベンダーは専用のIOC(侵害指標)は提供していません。

Q. なぜEPSSスコアが重要なのですか?

A. CVSSは脆弱性の深刻度を示しますが、EPSSは「実際に悪用される確率」を表します。両方を見て優先的に対応すべき脆弱性を判断します。

Q. このCVEと類似の脆弱性は他にもありますか?

A. CWE-89(SQLインジェクション)に分類される脆弱性は多くのシステムで繰り返し発生しています。似た問題に備えて普段からSQLインジェクション対策を徹底してください。

参考文献

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

コメント

コメントする

CAPTCHA


目次