보안동향

최신 보안정보를 신속하게 전해드립니다.

[해외동향] LiteLLM 취약점(CVE-2026-42208) 악용한 해킹 공격 발생

2026-04-30

해커들이 LiteLLM 오픈소스 LLM 게이트웨이의 치명적 취약점(CVE-2026-42208)을 악용하여 민감 정보를 노리고 있다. 이 취약점은 SQL 인젝션 문제로, 인증 없이 특수하게 조작된 Authorization 헤더를 LLM API 경로에 전송함으로써 데이터베이스의 정보를 읽거나 수정할 수 있다. LiteLLM은 API 키, 환경 설정, 마스터 키 등 중요한 정보를 저장하고 있어, 해커가 데이터베이스에 접근할 경우 추가 공격에 활용될 수 있다.

이 취약점은 LiteLLM 1.83.7 버전에서 패치되었으며, 패치 이전 버전을 사용하는 인스턴스는 여전히 위험에 노출되어 있다. 최근에는 TeamPCP 해커가 악성 PyPI 패키지를 배포해 자격 증명과 토큰을 탈취하는 공급망 공격도 발생했다. Sysdig 연구진에 따르면, 해당 취약점이 공개된 지 약 36시간 만에 실제 악용 시도가 시작되었으며, 공격자는 API 키와 환경 정보가 저장된 테이블을 정확히 노려 공격을 감행했다.

연구진은 인터넷에 노출된 LiteLLM 인스턴스가 취약 버전을 사용 중이라면 이미 침해되었을 가능성이 높으므로, 모든 API 키와 자격 증명을 즉시 교체할 것을 권고했다. 또한, 최신 버전으로 업그레이드가 불가능한 경우에는 ‘disable_error_logs: true’ 설정을 통해 악성 입력이 취약 쿼리로 전달되는 경로를 차단하는 임시 조치를 제안했다.

요약

  • LiteLLM의 SQL 인젝션 취약점(CVE-2026-42208)을 악용한 해킹 공격이 발생하였다.
  • 해당 취약점은 인증 없이 데이터베이스 접근 및 정보 탈취가 가능하다.
  • LiteLLM 1.83.7 버전에서 취약점이 패치되었으나, 미업데이트 인스턴스는 여전히 위험하다.
  • 공격자는 API 키와 환경 정보 등 민감 데이터를 집중적으로 노렸다.
  • 연구진은 모든 자격 증명 교체와 임시 보안 조치를 권고하였다.

Reference

https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-a-critical-litellm-pre-auth-sqli-flaw/

※ 이 글은 생성형 AI(gpt4.1)에 의해 요약되었습니다.

목록