プラットフォーム
python
コンポーネント
litellm
修正版
1.83.1
1.83.0
CVE-2026-35030は、litellmのJWT認証機能において発生する認証回避の脆弱性です。JWT認証が有効になっている場合、OIDCユーザー情報キャッシュのキーが不適切に設定されていることが原因です。この脆弱性により、攻撃者は正規ユーザーの権限を乗っ取ることが可能となり、機密情報の漏洩や不正な操作につながる可能性があります。影響を受けるバージョンは1.9.dev0以下ですが、デフォルトではこの機能は有効になっていないため、多くのシステムは影響を受けません。1.83.0へのアップデートで修正されています。
この脆弱性は、JWT認証が有効になっているlitellmのデプロイメントに深刻な影響を及ぼします。攻撃者は、正規ユーザーのJWTトークンの最初の20文字を模倣したトークンを生成することで、認証をバイパスできます。キャッシュキーが同じであるため、攻撃者は正規ユーザーのキャッシュされた情報を利用し、そのユーザーの権限でシステムにアクセスできるようになります。これにより、機密データの窃取、不正なAPI呼び出し、さらにはシステム全体の制御権の奪取といった攻撃が可能になります。特に、機密性の高い情報を扱うアプリケーションや、重要なリソースへのアクセスを制御するシステムでは、この脆弱性の悪用による被害が甚大になる可能性があります。類似の認証バイパス攻撃は、他のJWT実装においても発生しており、セキュリティ対策の重要性を示しています。
CVE-2026-35030は、2026年4月3日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、JWT認証の脆弱性は過去に多くのセキュリティインシデントを引き起こしており、注意が必要です。公開されているPoCは確認されていませんが、JWT認証の仕組みを理解している攻撃者であれば、比較的容易に悪用できる可能性があります。CISAのKEVリストへの登録状況は不明です。
Organizations using litellm with JWT/OIDC authentication enabled, particularly those with custom JWT generation logic or relying on the library for critical access control. Shared hosting environments where multiple users share the same litellm instance and JWT authentication is enabled are also at increased risk.
• python / supply-chain:
import jwt
# Check for JWT authentication enabled
with open('/path/to/litellm_config.py', 'r') as f:
for line in f:
if 'enable_jwt_auth' in line and 'True' in line:
print('JWT authentication is enabled. Investigate further.')• generic web:
curl -I https://your-litellm-endpoint/ | grep 'Authorization: Bearer'• generic web:
# Check access logs for unusual authentication attempts
grep 'Authorization: Bearer' /var/log/nginx/access.logdisclosure
エクスプロイト状況
EPSS
0.08% (25% パーセンタイル)
この脆弱性への対応策として、まずlitellmをバージョン1.83.0以上にアップデートすることが最も効果的です。アップデートが困難な場合は、JWT認証機能を一時的に無効化することを検討してください。また、WAF(Web Application Firewall)やリバースプロキシを導入し、不正なJWTトークンを検出・遮断するルールを設定することも有効です。キャッシュキーの生成ロジックを改変し、より安全な方法でキーを生成することも考えられますが、litellmのソースコードを理解し、慎重に実装する必要があります。アップデート後、システムを再起動し、JWT認証が正常に機能していることを確認してください。
認証バイパスの脆弱性を軽減するために、LiteLLM をバージョン 1.83.0 以降にアップデートしてください。このアップデートは、OIDCキャッシュキーの処理方法を修正し、攻撃者がトークン衝突を利用して権限のあるリソースにアクセスすることを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-35030は、litellmのJWT認証機能において、攻撃者が正規ユーザーの権限を乗っ取ることができる認証回避の脆弱性です。バージョン1.9.dev0以下のものが影響を受けます。
litellmのバージョンが1.9.dev0以下で、JWT認証機能を有効にしている場合、影響を受ける可能性があります。デフォルトではJWT認証は有効になっていないため、多くのシステムは影響を受けません。
litellmをバージョン1.83.0以上にアップデートすることで、この脆弱性を修正できます。アップデートが困難な場合は、JWT認証機能を一時的に無効化することを検討してください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、JWT認証の脆弱性は過去に多くのセキュリティインシデントを引き起こしており、注意が必要です。
litellmの公式アドバイザリは、litellmの公式ウェブサイトまたはGitHubリポジトリで確認できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。