FixVibe
Covered by FixVibecritical

LiteLLM-Proxy-SQL-Injection (CVE-2026-42208)

Eine kritische SQL-Injection-Schwachstelle (CVE-2026-42208) in der Proxy-Komponente von LiteLLM ermöglicht es Angreifern, die Authentifizierung zu umgehen oder auf vertrauliche Datenbankinformationen zuzugreifen, indem sie den API-Schlüsselüberprüfungsprozess ausnutzen.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

Auswirkungen

Die LiteLLM-Versionen 1.81.16 bis 1.83.7 enthalten eine kritische SQL-Injection-Schwachstelle im API-Schlüsselüberprüfungsmechanismus des Proxys [S1]. Eine erfolgreiche Ausnutzung ermöglicht es einem nicht authentifizierten Angreifer, Sicherheitskontrollen zu umgehen oder nicht autorisierte Datenbankoperationen durchzuführen [S1]. Dieser Schwachstelle wird ein CVSS-Score von 9,8 zugewiesen, was ihren hohen Einfluss auf die Systemvertraulichkeit und -integrität [S2] widerspiegelt.

Grundursache

Die Sicherheitslücke besteht, weil der LiteLLM-Proxy den im Authorization-Header bereitgestellten Schlüssel API nicht ordnungsgemäß bereinigt oder parametrisiert, bevor er in einer Datenbankabfrage [S1] verwendet wird. Dadurch können im Header eingebettete bösartige SQL-Befehle von der Backend-Datenbank [S3] ausgeführt werden.

Betroffene Versionen

  • LiteLLM: Versionen 1.81.16 bis (aber nicht einschließlich) 1.83.7 [S1].

Konkrete Korrekturen

  • LiteLLM aktualisieren: Aktualisieren Sie das litellm-Paket sofort auf Version 1.83.7 oder höher, um den Injektionsfehler [S1] zu beheben.
  • Datenbankprotokolle prüfen: Überprüfen Sie Datenbankzugriffsprotokolle auf ungewöhnliche Abfragemuster oder unerwartete Syntax, die vom Proxydienst [S1] stammen.

Erkennungslogik

Sicherheitsteams können Gefährdungen erkennen, indem sie:

  • Versionsscan: Umgebungsmanifeste werden auf LiteLLM-Versionen im betroffenen Bereich (1.81.16 bis 1.83.6) überprüft [S1].
  • Header-Überwachung: Untersuchen eingehender Anfragen an den LiteLLM-Proxy auf SQL-Injection-Muster speziell im Authorization: Bearer-Tokenfeld [S1].