Уплыў
Версіі LiteLLM ад 1.81.16 да 1.83.7 утрымліваюць крытычную ўразлівасць SQL-ін'екцыі ў механізме праверкі ключа API [S1] проксі. Паспяховае выкарыстанне дазваляе неаўтэнтыфікаванаму зламысніку абысці меры бяспекі або выканаць несанкцыянаваныя аперацыі з базай дадзеных [S1]. Гэтай уразлівасці прысвоены бал CVSS 9,8, што адлюстроўвае яе моцны ўплыў на канфідэнцыяльнасць і цэласнасць сістэмы [S2].
Першапрычына
Уразлівасць існуе з-за таго, што проксі-серверу LiteLLM не ўдаецца належным чынам ачысціць або наладзіць параметры ключа API, прадстаўлены ў загалоўку Authorization, перад выкарыстаннем яго ў запыце базы даных [S1]. Гэта дазваляе шкоднасным камандам SQL, убудаваным у загаловак, выконваць бэкэнд базы дадзеных [S3].
Закранутыя версіі
- LiteLLM: Версіі 1.81.16 да (але не уключаючы) 1.83.7 [S1].
Канкрэтныя выпраўленні
- Абнавіць LiteLLM: Неадкладна абнавіце пакет
litellmда версіі 1.83.7 або больш позняй версіі, каб выправіць недахоп ін'екцыі [S1]. - Аўдытарскія журналы базы даных: праглядайце журналы доступу да базы дадзеных на прадмет незвычайных шаблонаў запытаў або нечаканага сінтаксісу, які паходзіць ад проксі-службы [S1].
Логіка выяўлення
Каманды бяспекі могуць ідэнтыфікаваць заражэнне па:
- Сканіраванне версій: Праверка маніфестаў асяроддзя для версій LiteLLM у закранутым дыяпазоне (1.81.16 да 1.83.6) [S1].
- Маніторынг загалоўкаў: праверка ўваходных запытаў да проксі-сервера LiteLLM на прадмет шаблонаў увядзення SQL, у прыватнасці, у поле маркера
Authorization: Bearer[S1].
