Vaikutus
LiteLLM-versiot 1.81.16–1.83.7 sisältävät kriittisen SQL-lisäyksen haavoittuvuuden välityspalvelimen API-avaimen vahvistusmekanismissa [S1]. Onnistuneen hyväksikäytön ansiosta todentamaton hyökkääjä voi ohittaa suojaussäädöt tai suorittaa luvattomia tietokantatoimintoja [S1]. Tälle haavoittuvuudelle on annettu CVSS-pistemäärä 9,8, mikä kuvastaa sen suurta vaikutusta järjestelmän luottamuksellisuuteen ja eheyteen. [S2].
Perussyy
Haavoittuvuus johtuu siitä, että LiteLLM-välityspalvelin ei pysty puhdistamaan tai parametroimaan API-avainta, joka on annettu Authorization-otsikossa, ennen kuin sitä käytetään tietokantakyselyssä [S1]. Tämän ansiosta taustatietokanta [S3] voi suorittaa otsikkoon upotetut haitalliset SQL-komennot.
Versiot, joita tämä vaikuttaa
- LiteLLM: versiot 1.81.16–1.83.7 (mutta ei mukaan lukien) [S1].
Betonikorjauksia
- Update LiteLLM: Päivitä
litellm-paketti välittömästi versioon 1.83.7 tai uudempaan, jotta voit korjata ruiskutusvirheen [S1]. - Tarkastustietokannan lokit: Tarkista tietokannan käyttölokit epätavallisten kyselymallien tai odottamattomien syntaksien varalta, jotka ovat peräisin välityspalvelinpalvelusta [S1].
Tunnistuslogiikka
Turvatiimit voivat tunnistaa altistumisen seuraavilla tavoilla:
- Version tarkistus: Tarkistetaan ympäristöluetteloita LiteLLM-versioille, jotka ovat vaikutusalueella (1.81.16–1.83.6) [S1].
- Header Monitoring: LiteLLM-välityspalvelimeen saapuvien SQL-injektiomallien pyyntöjen tarkastaminen erityisesti
Authorization: Bearer-tunnistekentän [S1] sisällä.
