LiteLLM CVE-2026-42208 — AI ゲートウェイの SQL インジェクション

LiteLLM CVE-2026-42208

CVE-2026-42208 は、オープンソースの LLM プロキシ「LiteLLM」に存在する SQL インジェクション脆弱性である。LiteLLM は OpenAI / Anthropic / Google / Bedrock 等の API を統一的に扱う中間レイヤーとして急速に普及しており、企業の LLM ゲートウェイとしても採用例が増えている。プロキシ自体の侵害は、配下を流れる全プロンプト・全応答・全認証情報の漏えいに直結する。

概要

  • 識別子:CVE-2026-42208
  • 脆弱性種別:SQL インジェクション(CWE-89)
  • 影響範囲:LiteLLM の admin / management API のうち、ユーザー入力を SQL クエリに連結する箇所
  • 修正:LiteLLM 公式リリースノートで公開されたパッチバージョンへのアップデート

技術的な詳細

脆弱性のメカニズム

LiteLLM は内部状態(API キー、利用ログ、ユーザー情報、ルーティング設定)を PostgreSQL / SQLite に保持する。一部の管理エンドポイントで、ユーザーから受け取った識別子・フィルタ条件等を、パラメタライズドクエリではなく文字列連結で SQL に組み込んでいた箇所が存在し、認証された攻撃者(または認証バイパスと組み合わせ)がデータベース内容を抽出・改ざんできる。

攻撃ベクター

  • 管理 API へのリクエストで SQL コマンドを含むパラメータを送信
  • litellm_verificationtoken 等のテーブルから API キー・トークンを抽出
  • 取得した API キーで配下の OpenAI / Anthropic / Bedrock アカウントの利用枠を消費(金銭被害)or プロンプトを盗み見る

影響範囲

  • LiteLLM を本番運用している全環境
  • 社内 LLM ゲートウェイとして LiteLLM を採用している企業
  • 個人開発のプロトタイプで LiteLLM をベースに作った API も同様の影響

推奨される技術的対応

  • 即時:LiteLLM 公式最新バージョンへアップグレード
  • 緩和:管理 API を社内ネットワーク限定にする。フロントに API ゲートウェイを置く
  • 事後:LiteLLM 経由で利用している全 LLM プロバイダーの API キーをローテーション。利用履歴に不審なリクエストが無いか確認

非エンジニア向け — 経営・管理部門に向けた解説

何が問題か(1 分で)

自社が複数の AI サービス(ChatGPT、Claude、Gemini 等)を統一的に使うために LiteLLM というツールを採用している場合、そのツール自体に侵入できる穴があります。侵入されると、自社の AI 利用履歴(業務で投げているプロンプト=機密情報)、各 AI サービスの利用枠(金銭被害)、社員アカウント情報が漏れます。

自社への影響を判断する

  • 自社が LiteLLM を社内 AI ゲートウェイとして使っているかを情シス・開発部門に確認
  • 使っている場合、最新版へのアップデート状況
  • 使っていない場合でも、AI 利用の中継レイヤー製品(類似製品も含む)の脆弱性管理体制を見直す契機

経営判断のポイント

  • 「便利な OSS を社内で運用」する場合、その OSS の脆弱性監視責任は自社にある。ベンダー製品と同等の脆弱性管理プロセスを適用
  • AI ゲートウェイは「機密情報の通り道」。同じセキュリティ要件をプロキシ・ロードバランサーと同様に適用すべき
  • API キーは漏れたら金銭被害が発生する資産。クラウドサービス利用上限の設定とアラートを組織で標準化

出典・関連リンク

本記事は公開情報に基づき Omamori AI 編集部が執筆しました。

SHARE 𝕏 in f

あわせて読みたい