Impact
LiteLLM verzije 1.81.16 do 1.83.7 sadrže kritičnu ranjivost SQL injekcije unutar proxy mehanizma za provjeru ključa API [S1]. Uspješno iskorištavanje omogućava neovlaštenom napadaču da zaobiđe sigurnosne kontrole ili izvrši neovlaštene operacije baze podataka [S1]. Ovoj ranjivosti je dodijeljen CVSS rezultat od 9,8, što odražava njen veliki uticaj na povjerljivost i integritet sistema [S2].
Osnovni uzrok
Ranjivost postoji jer LiteLLM proxy ne uspijeva pravilno sanirati ili parametrizirati API ključ koji se nalazi u zaglavlju Authorization prije nego što ga koristi u upitu baze podataka [S1]. Ovo omogućava da pozadinska baza podataka [S3] izvrši zlonamjerne SQL naredbe ugrađene u zaglavlje.
Zahvaćene verzije
- LiteLLM: Verzije od 1.81.16 do (ali ne uključujući) 1.83.7 [S1].
Betonski popravci
- Ažuriraj LiteLLM: Odmah nadogradite paket
litellmna verziju 1.83.7 ili noviju da zakrpite grešku u ubrizgavanju [S1]. - Evidencija baze podataka revizije: Pregledajte evidencije pristupa bazi podataka za neobične obrasce upita ili neočekivanu sintaksu koja potiče od proxy usluge [S1].
Logika detekcije
Sigurnosni timovi mogu identificirati izloženost prema:
- Skeniranje verzija: Provjera manifesta okruženja za LiteLLM verzije unutar pogođenog opsega (1.81.16 do 1.83.6) [S1].
- Nadgledanje zaglavlja: Provjera dolaznih zahtjeva za LiteLLM proxy za uzorke SQL injekcije posebno unutar polja tokena
Authorization: Bearer[S1].
