Въздействие
Версии от 1.81.16 до 1.83.7 на LiteLLM съдържат критична уязвимост при инжектиране на SQL в рамките на API механизма за проверка на ключ [S1] на проксито. Успешното използване позволява на неупълномощен нападател да заобиколи контролите за сигурност или да извърши неоторизирани операции с база данни [S1]. На тази уязвимост е присвоен CVSS резултат от 9,8, което отразява силното й въздействие върху поверителността и целостта на системата [S2].
Първопричина
Уязвимостта съществува, защото проксито LiteLLM не успява правилно да дезинфекцира или параметризира ключа API, предоставен в заглавката Authorization, преди да го използва в заявка за база данни [S1]. Това позволява злонамерени SQL команди, вградени в заглавката, да бъдат изпълнени от бекенд базата данни [S3].
Засегнати версии
- LiteLLM: Версии 1.81.16 до (но не включително) 1.83.7 [S1].
Конкретни поправки
- Актуализирайте LiteLLM: Незабавно надстройте пакета
litellmдо версия 1.83.7 или по-нова, за да коригирате дефекта на инжектиране [S1]. - Одит на регистрационните файлове на базата данни: Прегледайте регистрационните файлове за достъп до базата данни за необичайни модели на заявки или неочакван синтаксис, произхождащ от прокси услугата [S1].
Логика за откриване
Екипите по сигурността могат да идентифицират излагането чрез:
- Сканиране на версии: Проверка на манифестите на средата за версии на LiteLLM в рамките на засегнатия диапазон (1.81.16 до 1.83.6) [S1].
- Наблюдение на заглавки: Проверка на входящите заявки към LiteLLM проксито за модели на SQL инжектиране, специално в полето на токена
Authorization: Bearer[S1].
