Impacte
Les versions de LiteLLM 1.81.16 a 1.83.7 contenen una vulnerabilitat crítica d'injecció SQL dins del mecanisme de verificació de claus API del servidor intermediari [S1]. L'explotació correcta permet a un atacant no autenticat eludir els controls de seguretat o realitzar operacions de base de dades no autoritzades [S1]. A aquesta vulnerabilitat se li assigna una puntuació CVSS de 9,8, que reflecteix el seu alt impacte en la confidencialitat i la integritat del sistema [S2].
Causa arrel
La vulnerabilitat existeix perquè el servidor intermediari LiteLLM no pot desinfectar ni parametritzar correctament la clau API proporcionada a la capçalera Authorization abans d'utilitzar-la en una consulta de base de dades [S1]. Això permet que les ordres SQL malicioses incrustades a la capçalera siguin executades per la base de dades de fons [S3].
Versions afectades
- LiteLLM: versions 1.81.16 fins (però sense incloure) 1.83.7 [S1].
Correccions concretes
- Actualització LiteLLM: actualitzeu immediatament el paquet
litellma la versió 1.83.7 o posterior per corregir el defecte d'injecció [S1]. - Auditoria dels registres de la base de dades: reviseu els registres d'accés a la base de dades per trobar patrons de consulta inusuals o sintaxis inesperades provinents del servei intermediari [S1].
Lògica de detecció
Els equips de seguretat poden identificar l'exposició mitjançant:
- Escaneig de versions: comprovació dels manifests de l'entorn per a les versions de LiteLLM dins de l'interval afectat (1.81.16 a 1.83.6) [S1].
- Supervisió de l'encapçalament: inspecció de les sol·licituds entrants al servidor intermediari LiteLLM per a patrons d'injecció SQL específicament dins del camp de testimoni
Authorization: Bearer[S1].
