Αντίκτυπος
Οι εκδόσεις LiteLLM 1.81.16 έως 1.83.7 περιέχουν μια κρίσιμη ευπάθεια SQL injection εντός του μηχανισμού επαλήθευσης κλειδιού API [S1] του διακομιστή μεσολάβησης. Η επιτυχής εκμετάλλευση επιτρέπει σε έναν εισβολέα χωρίς έλεγχο ταυτότητας να παρακάμψει τους ελέγχους ασφαλείας ή να εκτελέσει μη εξουσιοδοτημένες λειτουργίες βάσης δεδομένων [S1]. Αυτή η ευπάθεια έχει βαθμολογία CVSS 9,8, που αντικατοπτρίζει τον υψηλό αντίκτυπό της στην εμπιστευτικότητα και την ακεραιότητα του συστήματος [S2].
Ριζική αιτία
Η ευπάθεια υπάρχει επειδή ο διακομιστής μεσολάβησης LiteLLM αποτυγχάνει να απολυμάνει ή να παραμετροποιήσει σωστά το κλειδί API που παρέχεται στην κεφαλίδα Authorization πριν το χρησιμοποιήσει σε ένα ερώτημα βάσης δεδομένων [S1]. Αυτό επιτρέπει την εκτέλεση κακόβουλων εντολών SQL που είναι ενσωματωμένες στην κεφαλίδα από τη βάση δεδομένων υποστήριξης [S3].
Επηρεασμένες εκδόσεις
- LiteLLM: Εκδόσεις 1.81.16 έως (αλλά χωρίς) 1.83.7 [S1].
Διορθώσεις σκυροδέματος
- Ενημέρωση LiteLLM: Αναβαθμίστε αμέσως το πακέτο
litellmστην έκδοση 1.83.7 ή μεταγενέστερη για να επιδιορθώσετε το ελάττωμα της έγχυσης [S1]. - Audit Database Logs: Ελέγξτε τα αρχεία καταγραφής πρόσβασης στη βάση δεδομένων για ασυνήθιστα μοτίβα ερωτημάτων ή απροσδόκητη σύνταξη που προέρχονται από την υπηρεσία διακομιστή μεσολάβησης [S1].
Λογική ανίχνευσης
Οι ομάδες ασφαλείας μπορούν να αναγνωρίσουν την έκθεση με:
- Σάρωση έκδοσης: Έλεγχος περιβάλλοντος δήλωσης για εκδόσεις LiteLLM εντός του επηρεαζόμενου εύρους (1.81.16 έως 1.83.6) [S1].
- Εποπτεία κεφαλίδων: Έλεγχος εισερχόμενων αιτημάτων στον διακομιστή μεσολάβησης LiteLLM για μοτίβα ένεσης SQL ειδικά εντός του πεδίου διακριτικού
Authorization: Bearer[S1].
