Indvirkning
LiteLLM versioner 1.81.16 til 1.83.7 indeholder en kritisk SQL-injektionssårbarhed i proxyens API nøglebekræftelsesmekanisme [S1]. Vellykket udnyttelse giver en uautoriseret hacker mulighed for at omgå sikkerhedskontrol eller udføre uautoriserede databaseoperationer [S1]. Denne sårbarhed er tildelt en CVSS-score på 9,8, hvilket afspejler dens høje indvirkning på systemets fortrolighed og integritet [S2].
Grundårsag
Sårbarheden eksisterer, fordi LiteLLM-proxyen ikke korrekt renser eller parametrerer API-nøglen, der er angivet i Authorization-headeren, før den bruges i en databaseforespørgsel [S1]. Dette tillader ondsindede SQL-kommandoer, der er indlejret i headeren, at blive udført af backend-databasen [S3].
Berørte versioner
- LiteLLM: Versioner 1.81.16 op til (men ikke inklusive) 1.83.7 [S1].
Konkrete rettelser
- Opdater LiteLLM: Opgrader straks
litellm-pakken til version 1.83.7 eller nyere for at rette på injektionsfejlen [S1]. - Revisionsdatabaselogfiler: Gennemgå databaseadgangslogfiler for usædvanlige forespørgselsmønstre eller uventet syntaks, der stammer fra proxytjenesten [S1].
Detektionslogik
Sikkerhedsteams kan identificere eksponering ved at:
- Versionsscanning: Kontrollerer miljømanifester for LiteLLM-versioner inden for det berørte område (1.81.16 til 1.83.6) [S1].
- Overvågning af overskrifter: Inspicering af indgående anmodninger til LiteLLM-proxyen for SQL-injektionsmønstre specifikt inden for
Authorization: Bearer-tokenfeltet [S1].
