FixVibe
Covered by FixVibecritical

LiteLLM Proxy SQL Injection (CVE-2026-42208)

En kritisk SQL-injektionssårbarhed (CVE-2026-42208) i LiteLLM's proxy-komponent gør det muligt for angribere at omgå godkendelse eller få adgang til følsom databaseinformation ved at udnytte API-nøglebekræftelsesprocessen.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

Indvirkning

LiteLLM versioner 1.81.16 til 1.83.7 indeholder en kritisk SQL-injektionssårbarhed i proxyens API nøglebekræftelsesmekanisme [S1]. Vellykket udnyttelse giver en uautoriseret hacker mulighed for at omgå sikkerhedskontrol eller udføre uautoriserede databaseoperationer [S1]. Denne sårbarhed er tildelt en CVSS-score på 9,8, hvilket afspejler dens høje indvirkning på systemets fortrolighed og integritet [S2].

Grundårsag

Sårbarheden eksisterer, fordi LiteLLM-proxyen ikke korrekt renser eller parametrerer API-nøglen, der er angivet i Authorization-headeren, før den bruges i en databaseforespørgsel [S1]. Dette tillader ondsindede SQL-kommandoer, der er indlejret i headeren, at blive udført af backend-databasen [S3].

Berørte versioner

  • LiteLLM: Versioner 1.81.16 op til (men ikke inklusive) 1.83.7 [S1].

Konkrete rettelser

  • Opdater LiteLLM: Opgrader straks litellm-pakken til version 1.83.7 eller nyere for at rette på injektionsfejlen [S1].
  • Revisionsdatabaselogfiler: Gennemgå databaseadgangslogfiler for usædvanlige forespørgselsmønstre eller uventet syntaks, der stammer fra proxytjenesten [S1].

Detektionslogik

Sikkerhedsteams kan identificere eksponering ved at:

  • Versionsscanning: Kontrollerer miljømanifester for LiteLLM-versioner inden for det berørte område (1.81.16 til 1.83.6) [S1].
  • Overvågning af overskrifter: Inspicering af indgående anmodninger til LiteLLM-proxyen for SQL-injektionsmønstre specifikt inden for Authorization: Bearer-tokenfeltet [S1].