FixVibe
Covered by FixVibecritical

Injection SQL LiteLLM dans le proxy API Vérification de clé (CVE-2026-42208)

Les versions LiteLLM 1.81.16 à 1.83.6 contiennent une vulnérabilité critique d'injection SQL dans la logique de vérification de clé du proxy API. Cette faille permet à des attaquants non authentifiés de contourner les contrôles d'authentification ou d'accéder à la base de données sous-jacente. Le problème est résolu dans la version 1.83.7.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

##Impact LiteLLM contient une vulnérabilité critique d'injection SQL dans son processus de vérification de clé proxy API [S1]. Cette faille permet à des attaquants non authentifiés de contourner les contrôles de sécurité et potentiellement d'accéder ou d'exfiltrer les données de la base de données sous-jacente [S1][S3].

Cause première

Le problème est identifié comme CWE-89 (injection SQL) [S1]. Il se trouve dans la logique de vérification de clé API du composant proxy LiteLLM [S2]. La vulnérabilité provient d'une vérification insuffisante des entrées utilisées dans les requêtes de base de données [S1].

Versions concernées

Les versions LiteLLM 1.81.16 à 1.83.6 sont affectées par cette vulnérabilité [S1].

Réparations concrètes

Mettez à jour LiteLLM vers la version 1.83.7 ou supérieure pour atténuer cette vulnérabilité [S1].

Comment FixVibe le teste

FixVibe l'inclut désormais dans les analyses de dépôt GitHub. La vérification lit uniquement les fichiers de dépendance du référentiel autorisés, notamment requirements.txt, pyproject.toml, poetry.lock et Pipfile.lock. Il signale les broches LiteLLM ou les contraintes de version qui correspondent à la plage affectée >=1.81.16 <1.83.7, puis signale le fichier de dépendance, le numéro de ligne, les ID d'avis, la plage affectée et la version corrigée.

Il s'agit d'une vérification de dépôt statique en lecture seule. Il n'exécute pas de code client et n'envoie pas de charges utiles d'exploit.