FixVibe
Covered by FixVibecritical

LiteLLM Proxy SQL Injection (CVE-2026-42208)

یک آسیب‌پذیری حیاتی تزریق SQL (CVE-2026-42208) در جزء پراکسی LiteLLM به مهاجمان اجازه می‌دهد تا احراز هویت را دور بزنند یا با بهره‌برداری از فرآیند تأیید کلید API، به اطلاعات حساس پایگاه داده دسترسی پیدا کنند.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

تاثیر

نسخه‌های LiteLLM 1.81.16 تا 1.83.7 حاوی یک آسیب‌پذیری مهم تزریق SQL در مکانیزم تأیید کلید API [S1] پروکسی هستند. بهره برداری موفقیت آمیز به یک مهاجم تایید نشده اجازه می دهد تا کنترل های امنیتی را دور بزند یا عملیات غیرمجاز پایگاه داده [S1] را انجام دهد. این آسیب پذیری دارای امتیاز CVSS 9.8 است که نشان دهنده تأثیر بالای آن بر محرمانه بودن و یکپارچگی سیستم [S2] است.

علت اصلی

این آسیب‌پذیری به این دلیل وجود دارد که پروکسی LiteLLM نمی‌تواند کلید API ارائه‌شده در هدر Authorization را قبل از استفاده از آن در جستجوی پایگاه‌داده [S1] به‌درستی پاکسازی یا پارامترسازی کند. این اجازه می دهد تا دستورات مخرب SQL تعبیه شده در هدر توسط پایگاه داده Backend [S3] اجرا شوند.

نسخه های تحت تأثیر

  • LiteLLM: نسخه های 1.81.16 تا (اما شامل) 1.83.7 [S1].

رفع بتنی

  • به روز رسانی LiteLLM: فورا بسته litellm را به نسخه 1.83.7 یا بالاتر ارتقا دهید تا نقص تزریق [S1] برطرف شود.
  • گزارش های پایگاه داده حسابرسی : گزارش های دسترسی به پایگاه داده را برای الگوهای پرس و جو غیرمعمول یا نحو غیرمنتظره که از سرویس پراکسی [S1] نشات می گیرد، بررسی کنید.

منطق تشخیص

تیم های امنیتی می توانند قرار گرفتن در معرض را با موارد زیر شناسایی کنند:

  • نسخه اسکن: بررسی محیط برای نسخه های LiteLLM در محدوده آسیب دیده (1.81.16 تا 1.83.6) [S1] آشکار می شود.
  • نظارت سرصفحه: بررسی درخواست های دریافتی به پروکسی LiteLLM برای الگوهای تزریق SQL به طور خاص در فیلد رمز Authorization: Bearer [S1].