LiteLLMにおける複数の脆弱性
タイトル LiteLLMにおける複数の脆弱性
概要

LiteLLMはOpenAI(またはネイティブ)形式のLLM APIを呼び出すためのプロキシサーバー(AIゲートウェイ)です。バージョン1.74.2から1.83.7未満の間、MCPサーバーを保存前にプレビューするために使用される2つのエンドポイント — POST /mcp-rest/test/connection および POST /mcp-rest/test/tools/list — は、stdioトランスポートで使用されるcommand、args、およびenvフィールドを含む完全なサーバー構成をリクエストボディで受け入れていました。stdio構成で呼び出された場合、これらのエンドポイントは接続を試み、指定されたコマンドをプロキシホスト上でプロキシプロセスの権限でサブプロセスとして起動しました。これらのエンドポイントは有効なプロキシAPIキーによってのみアクセスが制御されており、役割チェックがありませんでした。そのため、低権限の内部ユーザーキー所有者を含む認証済みユーザーは任意のコマンドをホスト上で実行できました。この問題はバージョン1.83.7で修正されました。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年5月8日0:00
登録日 2026年5月11日11:09
最終更新日 2026年5月11日11:09
CVSS3.0 : 重要
スコア 8.8
ベクター CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
LiteLLM
LiteLLM 1.74.2 以上 1.83.7 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年05月11日]
  掲載
2026年5月11日11:09

NVD脆弱性情報
CVE-2026-42271
概要

LiteLLM is a proxy server (AI Gateway) to call LLM APIs in OpenAI (or native) format. From version 1.74.2 to before version 1.83.7, two endpoints used to preview an MCP server before saving it — POST /mcp-rest/test/connection and POST /mcp-rest/test/tools/list — accepted a full server configuration in the request body, including the command, args, and env fields used by the stdio transport. When called with a stdio configuration, the endpoints attempted to connect, which spawned the supplied command as a subprocess on the proxy host with the privileges of the proxy process. The endpoints were gated only by a valid proxy API key, with no role check. Any authenticated user — including holders of low-privilege internal-user keys — could therefore run arbitrary commands on the host. This issue has been patched in version 1.83.7.

公表日 2026年5月8日13:16
登録日 2026年5月9日4:11
最終更新日 2026年5月9日0:52
関連情報、対策とツール
共通脆弱性一覧