Impacto
Las versiones 1.81.16 a 1.83.7 de LiteLLM contienen una vulnerabilidad crítica de inyección SQL dentro del mecanismo de verificación de claves API del proxy [S1]. La explotación exitosa permite a un atacante no autenticado eludir los controles de seguridad o realizar operaciones de bases de datos no autorizadas [S1]. A esta vulnerabilidad se le asigna una puntuación CVSS de 9,8, lo que refleja su alto impacto en la confidencialidad e integridad del sistema [S2].
Causa raíz
La vulnerabilidad existe porque el proxy LiteLLM no desinfecta ni parametriza adecuadamente la clave API proporcionada en el encabezado Authorization antes de usarla en una consulta de base de datos [S1]. Esto permite que la base de datos backend [S3] ejecute comandos SQL maliciosos incrustados en el encabezado.
Versiones afectadas
- LiteLLM: Versiones 1.81.16 hasta (pero sin incluir) 1.83.7 [S1].
Arreglos concretos
- Actualizar LiteLLM: actualice inmediatamente el paquete
litellma la versión 1.83.7 o posterior para parchear el defecto de inyección [S1]. - Auditar registros de bases de datos: revise los registros de acceso a la base de datos en busca de patrones de consulta inusuales o sintaxis inesperada que se originen en el servicio proxy [S1].
Lógica de detección
Los equipos de seguridad pueden identificar la exposición mediante:
- Escaneo de versiones: Comprobación de manifiestos de entorno para versiones de LiteLLM dentro del rango afectado (1.81.16 a 1.83.6) [S1].
- Monitoreo de encabezado: inspeccionar solicitudes entrantes al proxy LiteLLM para patrones de inyección de SQL específicamente dentro del campo de token
Authorization: Bearer[S1].
