تاثیر
نسخههای LiteLLM 1.81.16 تا 1.83.7 حاوی یک آسیبپذیری مهم تزریق SQL در مکانیزم تأیید کلید API [S1] پروکسی هستند. بهره برداری موفقیت آمیز به یک مهاجم تایید نشده اجازه می دهد تا کنترل های امنیتی را دور بزند یا عملیات غیرمجاز پایگاه داده [S1] را انجام دهد. این آسیب پذیری دارای امتیاز CVSS 9.8 است که نشان دهنده تأثیر بالای آن بر محرمانه بودن و یکپارچگی سیستم [S2] است.
علت اصلی
این آسیبپذیری به این دلیل وجود دارد که پروکسی LiteLLM نمیتواند کلید API ارائهشده در هدر Authorization را قبل از استفاده از آن در جستجوی پایگاهداده [S1] بهدرستی پاکسازی یا پارامترسازی کند. این اجازه می دهد تا دستورات مخرب SQL تعبیه شده در هدر توسط پایگاه داده Backend [S3] اجرا شوند.
نسخه های تحت تأثیر
- LiteLLM: نسخه های 1.81.16 تا (اما شامل) 1.83.7 [S1].
رفع بتنی
- به روز رسانی LiteLLM: فورا بسته
litellmرا به نسخه 1.83.7 یا بالاتر ارتقا دهید تا نقص تزریق [S1] برطرف شود. - گزارش های پایگاه داده حسابرسی : گزارش های دسترسی به پایگاه داده را برای الگوهای پرس و جو غیرمعمول یا نحو غیرمنتظره که از سرویس پراکسی [S1] نشات می گیرد، بررسی کنید.
منطق تشخیص
تیم های امنیتی می توانند قرار گرفتن در معرض را با موارد زیر شناسایی کنند:
- نسخه اسکن: بررسی محیط برای نسخه های LiteLLM در محدوده آسیب دیده (1.81.16 تا 1.83.6) [S1] آشکار می شود.
- نظارت سرصفحه: بررسی درخواست های دریافتی به پروکسی LiteLLM برای الگوهای تزریق SQL به طور خاص در فیلد رمز
Authorization: Bearer[S1].
