2025년, 인기 오픈소스 라이브러리 LiteLLM에서 발생한 공급망 공격은 개발자들의 자격 증명을 탈취하는 심각한 보안 위협으로 확인되었습니다. 이 공격은 특정 버전의 라이브러리에 악성 코드가 삽입되어 실행될 경우, SSH 개인 키, 클라우드 인증 정보, 쿠버네티스 시크릿, 환경 변수 파일 등 민감 정보가 공격자에게 유출될 수 있습니다. 따라서 LiteLLM 사용자는 즉시 보안 점검을 수행하여 잠재적 위험에 대비해야 합니다.
LiteLLM 공급망 공격의 실제 피해 사례 및 점검 절차
최근 LiteLLM 라이브러리에서 발견된 공급망 공격은 오픈소스 생태계의 취약점을 여실히 보여줍니다. 악성 코드가 포함된 라이브러리 버전이 배포되면서, 이를 설치한 개발자들의 시스템에서 SSH 개인 키, 클라우드 인증 정보, 쿠버네티스 시크릿, .env 파일 등 중요한 민감 정보가 유출되는 피해가 발생했습니다. 수집된 정보는 공격자의 서버로 전송되는 것으로 확인되었으며, 이는 심각한 보안 사고로 이어질 수 있습니다. 다행히 GitHub의 특정 저장소에서는 이러한 보안 위협을 쉽게 확인할 수 있는 검사 도구를 제공합니다. 해당 저장소의 안내에 따라 제공되는 명령어를 복사하여 Claude Code, Cursor, Copilot과 같은 개발 도구에 붙여넣으면, 현재 사용 중인 LiteLLM의 취약점 여부를 자동으로 점검할 수 있습니다. 실제로 Visual Studio 환경에서 Copilot을 통해 점검한 결과, 안전하다는 응답을 받았습니다.
이러한 공급망 공격은 단순한 라이브러리 버그를 넘어, 오픈소스 소프트웨어의 신뢰성에 대한 근본적인 질문을 던집니다. 특히 AI 에이전트 개발에 널리 사용되는 LiteLLM과 같은 라이브러리에서 이러한 공격이 발생했다는 점은 개발자 커뮤니티에 큰 경각심을 주고 있습니다. 따라서 오픈소스를 활용하는 모든 개발 환경에서는 주기적인 보안 점검과 라이브러리 업데이트 관리가 필수적입니다.
LiteLLM 보안 취약점 점검 및 예방 조치
LiteLLM 공급망 공격으로 인한 자격 증명 탈취 위험에 대비하기 위해, 개발자는 다음과 같은 점검 및 예방 조치를 즉시 시행해야 합니다. 첫째, GitHub에서 제공하는 공급망 공격 검사 스크립트를 활용하여 현재 설치된 LiteLLM 버전에 악성 코드가 포함되었는지 확인합니다. 이 스크립트는 Claude Code, Cursor, Copilot 등 다양한 개발 환경에서 실행 가능하며, 취약점 존재 여부를 신속하게 파악하는 데 도움을 줍니다. 둘째, 의심스러운 라이브러리나 패키지를 설치할 때는 항상 출처를 확인하고, 공식 저장소에서 제공하는 최신 안정화 버전을 사용하는 습관을 들여야 합니다. 셋째, SSH 개인 키, 클라우드 인증 정보, 쿠버네티스 시크릿 등 민감한 자격 증명 정보는 코드 저장소에 직접 포함시키지 않고, 별도의 보안 관리 도구나 환경 변수를 통해 안전하게 관리하는 것이 중요합니다. 예를 들어, .env 파일에 민감 정보를 직접 저장하는 대신, Vault와 같은 비밀 관리 솔루션을 사용하는 것을 고려해볼 수 있습니다.
또한, GitGuardian 연구원들이 발견한 'GhostAction'과 같은 다른 GitHub 공급망 공격 사례들을 통해, PyPI, npm, DockerHub 등 다양한 플랫폼에서 3,300개 이상의 비밀 키가 침해된 사실을 인지하고 경각심을 높여야 합니다. 이러한 공격들은 FastUUID와 같은 프로젝트를 통해 이루어지기도 하므로, 사용하는 모든 오픈소스 프로젝트에 대한 지속적인 모니터링이 필요합니다. LiteLLM 공격 사례는 오픈소스 생태계 전반의 보안 강화 필요성을 강조하며, 개발자들은 항상 최신 보안 동향을 주시하고 선제적인 방어 체계를 구축해야 합니다.
LiteLLM 보안 점검 및 최신 정보는 원본 글에서 확인하세요.









