التأثير
تحتوي إصدارات LiteLLM من 1.81.16 إلى 1.83.7 على ثغرة أمنية حرجة في حقن SQL ضمن آلية التحقق من مفتاح API للوكيل [S1]. يسمح الاستغلال الناجح للمهاجم غير المصادق بتجاوز الضوابط الأمنية أو إجراء عمليات قاعدة بيانات غير مصرح بها [S1]. تم منح هذه الثغرة الأمنية درجة CVSS تبلغ 9.8، مما يعكس تأثيرها الكبير على سرية النظام وسلامته ([S2]).
السبب الجذري
توجد الثغرة الأمنية لأن وكيل LiteLLM يفشل في تعقيم أو تحديد معلمات مفتاح API المتوفر في رأس Authorization قبل استخدامه في استعلام قاعدة بيانات [S1]. يسمح هذا بتنفيذ أوامر SQL الضارة المضمنة في الرأس بواسطة قاعدة البيانات الخلفية [S3].
الإصدارات المتأثرة
- LiteLLM: الإصدارات 1.81.16 حتى (ولكن لا تشمل) 1.83.7 [S1].
الإصلاحات الخرسانية
- تحديث LiteLLM: قم بترقية حزمة
litellmعلى الفور إلى الإصدار 1.83.7 أو الأحدث لتصحيح خلل الحقن [S1]. - تدقيق سجلات قاعدة البيانات: قم بمراجعة سجلات الوصول إلى قاعدة البيانات بحثًا عن أنماط استعلام غير عادية أو بناء جملة غير متوقع ناشئ من خدمة الوكيل [S1].
منطق الكشف
يمكن لفرق الأمن تحديد التعرض عن طريق:
- فحص الإصدار: يظهر فحص البيئة لإصدارات LiteLLM ضمن النطاق المتأثر (1.81.16 إلى 1.83.6) [S1].
- مراقبة الرأس: فحص الطلبات الواردة إلى وكيل LiteLLM لأنماط حقن SQL على وجه التحديد داخل حقل الرمز المميز
Authorization: Bearer[S1].
