impak
LiteLLM weergawes 1.81.16 tot 1.83.7 bevat 'n kritieke SQL-inspuiting kwesbaarheid binne die instaanbediener se API sleutel verifikasie meganisme [S1]. Suksesvolle uitbuiting laat 'n ongeverifieerde aanvaller toe om sekuriteitskontroles te omseil of ongemagtigde databasisbewerkings uit te voer [S1]. Aan hierdie kwesbaarheid word 'n CVSS-telling van 9.8 toegeken, wat die hoë impak daarvan op stelselvertroulikheid en -integriteit [S2] weerspieël.
Oorsaak
Die kwesbaarheid bestaan omdat die LiteLLM-instaanbediener nie daarin slaag om die API-sleutel wat in die Authorization-opskrif verskaf word, behoorlik te ontsmet of te parameteriseer voordat dit in 'n databasisnavraag [S1] gebruik word nie. Dit laat toe dat kwaadwillige SQL-opdragte wat in die kop ingebed is, deur die backend-databasis [S3] uitgevoer word.
Geaffekteerde weergawes
- LiteLLM: Weergawes 1.81.16 tot (maar nie ingesluit nie) 1.83.7 [S1].
Betonoplossings
- Dateer LiteLLM op: Gradeer die
litellm-pakket onmiddellik op na weergawe 1.83.7 of later om die inspuitfout [S1] reg te maak. - Ouditdatabasisloglêers: Gaan databasistoegangloglêers na vir ongewone navraagpatrone of onverwagte sintaksis wat van die instaanbedienerdiens [S1] afkomstig is.
Bespeuringslogika
Sekuriteitspanne kan blootstelling identifiseer deur:
- Weergaweskandering: Kontroleer omgewingsmanifeste vir LiteLLM-weergawes binne die geaffekteerde reeks (1.81.16 tot 1.83.6) [S1].
- Hoofmonitering: Inspekteer inkomende versoeke na die LiteLLM-instaanbediener vir SQL-inspuitingspatrone spesifiek binne die
Authorization: Bearer-tokenveld [S1].
