Dopad
LiteLLM verze 1.81.16 až 1.83.7 obsahují kritickou chybu zabezpečení vkládání SQL v rámci mechanismu ověření klíče API serveru proxy [S1]. Úspěšné zneužití umožňuje neověřenému útočníkovi obejít bezpečnostní kontroly nebo provádět neautorizované databázové operace [S1]. Této chybě zabezpečení je přiřazeno skóre CVSS 9,8, což odráží její velký dopad na důvěrnost a integritu systému [S2].
Hlavní příčina
Tato chyba zabezpečení existuje, protože server proxy LiteLLM před použitím v databázovém dotazu [S1] správně nedezinfikuje nebo parametrizuje klíč API uvedený v záhlaví Authorization. To umožňuje, aby backendová databáze [S3] spouštěla škodlivé příkazy SQL vložené do hlavičky.
Dotčené verze
- LiteLLM: Verze 1.81.16 až (ale ne včetně) 1.83.7 [S1].
Opravy betonu
- Aktualizovat LiteLLM: Okamžitě upgradujte balíček
litellmna verzi 1.83.7 nebo novější, abyste opravili chybu vstřikování [S1]. - Audit Database Logs: Zkontrolujte protokoly přístupu k databázi, zda neobsahují neobvyklé vzory dotazů nebo neočekávanou syntaxi pocházející ze služby proxy [S1].
Logika detekce
Bezpečnostní týmy mohou identifikovat ohrožení podle:
- Skenování verzí: Kontrolní manifesty prostředí pro verze LiteLLM v dotčeném rozsahu (1.81.16 až 1.83.6) [S1].
- Monitorování záhlaví: Kontrola příchozích požadavků na LiteLLM proxy pro vzory vkládání SQL konkrétně v poli tokenu
Authorization: Bearer[S1].
