FixVibe
Covered by FixVibecritical

LiteLLM прокси SQL инжектиране (CVE-2026-42208)

Критична уязвимост при инжектиране на SQL (CVE-2026-42208) в прокси компонента на LiteLLM позволява на атакуващите да заобиколят удостоверяването или да получат достъп до чувствителна информация от база данни, като използват процеса на проверка на ключ API.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

Въздействие

Версии от 1.81.16 до 1.83.7 на LiteLLM съдържат критична уязвимост при инжектиране на SQL в рамките на API механизма за проверка на ключ [S1] на проксито. Успешното използване позволява на неупълномощен нападател да заобиколи контролите за сигурност или да извърши неоторизирани операции с база данни [S1]. На тази уязвимост е присвоен CVSS резултат от 9,8, което отразява силното й въздействие върху поверителността и целостта на системата [S2].

Първопричина

Уязвимостта съществува, защото проксито LiteLLM не успява правилно да дезинфекцира или параметризира ключа API, предоставен в заглавката Authorization, преди да го използва в заявка за база данни [S1]. Това позволява злонамерени SQL команди, вградени в заглавката, да бъдат изпълнени от бекенд базата данни [S3].

Засегнати версии

  • LiteLLM: Версии 1.81.16 до (но не включително) 1.83.7 [S1].

Конкретни поправки

  • Актуализирайте LiteLLM: Незабавно надстройте пакета litellm до версия 1.83.7 или по-нова, за да коригирате дефекта на инжектиране [S1].
  • Одит на регистрационните файлове на базата данни: Прегледайте регистрационните файлове за достъп до базата данни за необичайни модели на заявки или неочакван синтаксис, произхождащ от прокси услугата [S1].

Логика за откриване

Екипите по сигурността могат да идентифицират излагането чрез:

  • Сканиране на версии: Проверка на манифестите на средата за версии на LiteLLM в рамките на засегнатия диапазон (1.81.16 до 1.83.6) [S1].
  • Наблюдение на заглавки: Проверка на входящите заявки към LiteLLM проксито за модели на SQL инжектиране, специално в полето на токена Authorization: Bearer [S1].