FixVibe
Covered by FixVibecritical

LiteLLM Proxy SQL Injection (CVE-2026-42208)

Крытычная ўразлівасць SQL-ін'екцыі (CVE-2026-42208) у проксі-кампаненце LiteLLM дазваляе зламыснікам абыходзіць аўтэнтыфікацыю або атрымліваць доступ да канфідэнцыйнай інфармацыі базы дадзеных, выкарыстоўваючы працэс праверкі ключа API.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

Уплыў

Версіі LiteLLM ад 1.81.16 да 1.83.7 утрымліваюць крытычную ўразлівасць SQL-ін'екцыі ў механізме праверкі ключа API [S1] проксі. Паспяховае выкарыстанне дазваляе неаўтэнтыфікаванаму зламысніку абысці меры бяспекі або выканаць несанкцыянаваныя аперацыі з базай дадзеных [S1]. Гэтай уразлівасці прысвоены бал CVSS 9,8, што адлюстроўвае яе моцны ўплыў на канфідэнцыяльнасць і цэласнасць сістэмы [S2].

Першапрычына

Уразлівасць існуе з-за таго, што проксі-серверу LiteLLM не ўдаецца належным чынам ачысціць або наладзіць параметры ключа API, прадстаўлены ў загалоўку Authorization, перад выкарыстаннем яго ў запыце базы даных [S1]. Гэта дазваляе шкоднасным камандам SQL, убудаваным у загаловак, выконваць бэкэнд базы дадзеных [S3].

Закранутыя версіі

  • LiteLLM: Версіі 1.81.16 да (але не уключаючы) 1.83.7 [S1].

Канкрэтныя выпраўленні

  • Абнавіць LiteLLM: Неадкладна абнавіце пакет litellm да версіі 1.83.7 або больш позняй версіі, каб выправіць недахоп ін'екцыі [S1].
  • Аўдытарскія журналы базы даных: праглядайце журналы доступу да базы дадзеных на прадмет незвычайных шаблонаў запытаў або нечаканага сінтаксісу, які паходзіць ад проксі-службы [S1].

Логіка выяўлення

Каманды бяспекі могуць ідэнтыфікаваць заражэнне па:

  • Сканіраванне версій: Праверка маніфестаў асяроддзя для версій LiteLLM у закранутым дыяпазоне (1.81.16 да 1.83.6) [S1].
  • Маніторынг загалоўкаў: праверка ўваходных запытаў да проксі-сервера LiteLLM на прадмет шаблонаў увядзення SQL, у прыватнасці, у поле маркера Authorization: Bearer [S1].