FixVibe
Covered by FixVibecritical

LiteLLM SQL инжектиране в прокси API Проверка на ключ (CVE-2026-42208)

LiteLLM версии 1.81.16 до 1.83.6 съдържат критична уязвимост при инжектиране на SQL в логиката за проверка на ключа на прокси API. Този пропуск позволява на неупълномощени нападатели да заобиколят контролите за удостоверяване или да получат достъп до основната база данни. Проблемът е разрешен във версия 1.83.7.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

Въздействие

LiteLLM съдържа критична уязвимост при инжектиране на SQL в своя процес на проверка на ключ за прокси API [S1]. Този пропуск позволява на неупълномощени нападатели да заобиколят проверките за сигурност и потенциално да получат достъп или да извлекат данни от основната база данни [S1][S3].

Първопричина

Проблемът е идентифициран като CWE-89 (SQL инжектиране) [S1]. Той се намира в логиката за проверка на ключ API на компонента LiteLLM Proxy [S2]. Уязвимостта произтича от недостатъчна дезинфекция на входа, използван в заявките към базата данни [S1].

Засегнати версии

LiteLLM версии 1.81.16 до 1.83.6 са засегнати от тази уязвимост [S1].

Конкретни поправки

Актуализирайте LiteLLM до версия 1.83.7 или по-нова, за да смекчите тази уязвимост [S1].

Как FixVibe го тества

FixVibe вече включва това в GitHub репо сканирания. Проверката чете само оторизирани файлове за зависимости на хранилище, включително requirements.txt, pyproject.toml, poetry.lock и Pipfile.lock. Той маркира LiteLLM щифтове или ограничения на версията, които съответстват на засегнатия диапазон >=1.81.16 <1.83.7, след което докладва файла на зависимостта, номера на реда, препоръчителните идентификатори, засегнатия диапазон и фиксираната версия.

Това е статична репо проверка само за четене. Той не изпълнява клиентски код и не изпраща експлойт полезни натоварвания.