Auswirkungen
Die LiteLLM-Versionen 1.81.16 bis 1.83.7 enthalten eine kritische SQL-Injection-Schwachstelle im API-Schlüsselüberprüfungsmechanismus des Proxys [S1]. Eine erfolgreiche Ausnutzung ermöglicht es einem nicht authentifizierten Angreifer, Sicherheitskontrollen zu umgehen oder nicht autorisierte Datenbankoperationen durchzuführen [S1]. Dieser Schwachstelle wird ein CVSS-Score von 9,8 zugewiesen, was ihren hohen Einfluss auf die Systemvertraulichkeit und -integrität [S2] widerspiegelt.
Grundursache
Die Sicherheitslücke besteht, weil der LiteLLM-Proxy den im Authorization-Header bereitgestellten Schlüssel API nicht ordnungsgemäß bereinigt oder parametrisiert, bevor er in einer Datenbankabfrage [S1] verwendet wird. Dadurch können im Header eingebettete bösartige SQL-Befehle von der Backend-Datenbank [S3] ausgeführt werden.
Betroffene Versionen
- LiteLLM: Versionen 1.81.16 bis (aber nicht einschließlich) 1.83.7 [S1].
Konkrete Korrekturen
- LiteLLM aktualisieren: Aktualisieren Sie das
litellm-Paket sofort auf Version 1.83.7 oder höher, um den Injektionsfehler [S1] zu beheben. - Datenbankprotokolle prüfen: Überprüfen Sie Datenbankzugriffsprotokolle auf ungewöhnliche Abfragemuster oder unerwartete Syntax, die vom Proxydienst [S1] stammen.
Erkennungslogik
Sicherheitsteams können Gefährdungen erkennen, indem sie:
- Versionsscan: Umgebungsmanifeste werden auf LiteLLM-Versionen im betroffenen Bereich (1.81.16 bis 1.83.6) überprüft [S1].
- Header-Überwachung: Untersuchen eingehender Anfragen an den LiteLLM-Proxy auf SQL-Injection-Muster speziell im
Authorization: Bearer-Tokenfeld [S1].
