FixVibe
Covered by FixVibecritical

LiteLLM-välityspalvelimen SQL-injektio (CVE-2026-42208)

LiteLLM:n välityspalvelinkomponentin kriittinen SQL-lisäyksen haavoittuvuus (CVE-2026-42208) antaa hyökkääjille mahdollisuuden ohittaa todennuksen tai käyttää arkaluonteisia tietokannan tietoja hyödyntämällä API-avaimen vahvistusprosessia.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

Vaikutus

LiteLLM-versiot 1.81.16–1.83.7 sisältävät kriittisen SQL-lisäyksen haavoittuvuuden välityspalvelimen API-avaimen vahvistusmekanismissa [S1]. Onnistuneen hyväksikäytön ansiosta todentamaton hyökkääjä voi ohittaa suojaussäädöt tai suorittaa luvattomia tietokantatoimintoja [S1]. Tälle haavoittuvuudelle on annettu CVSS-pistemäärä 9,8, mikä kuvastaa sen suurta vaikutusta järjestelmän luottamuksellisuuteen ja eheyteen. [S2].

Perussyy

Haavoittuvuus johtuu siitä, että LiteLLM-välityspalvelin ei pysty puhdistamaan tai parametroimaan API-avainta, joka on annettu Authorization-otsikossa, ennen kuin sitä käytetään tietokantakyselyssä [S1]. Tämän ansiosta taustatietokanta [S3] voi suorittaa otsikkoon upotetut haitalliset SQL-komennot.

Versiot, joita tämä vaikuttaa

  • LiteLLM: versiot 1.81.16–1.83.7 (mutta ei mukaan lukien) [S1].

Betonikorjauksia

  • Update LiteLLM: Päivitä litellm-paketti välittömästi versioon 1.83.7 tai uudempaan, jotta voit korjata ruiskutusvirheen [S1].
  • Tarkastustietokannan lokit: Tarkista tietokannan käyttölokit epätavallisten kyselymallien tai odottamattomien syntaksien varalta, jotka ovat peräisin välityspalvelinpalvelusta [S1].

Tunnistuslogiikka

Turvatiimit voivat tunnistaa altistumisen seuraavilla tavoilla:

  • Version tarkistus: Tarkistetaan ympäristöluetteloita LiteLLM-versioille, jotka ovat vaikutusalueella (1.81.16–1.83.6) [S1].
  • Header Monitoring: LiteLLM-välityspalvelimeen saapuvien SQL-injektiomallien pyyntöjen tarkastaminen erityisesti Authorization: Bearer-tunnistekentän [S1] sisällä.