FixVibe
Covered by FixVibecritical

Injection SQL du proxy LiteLLM (CVE-2026-42208)

Une vulnérabilité critique d'injection SQL (CVE-2026-42208) dans le composant proxy de LiteLLM permet aux attaquants de contourner l'authentification ou d'accéder aux informations sensibles de la base de données en exploitant le processus de vérification de clé API.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

##Impact Les versions 1.81.16 à 1.83.7 de LiteLLM contiennent une vulnérabilité critique d'injection SQL dans le mécanisme de vérification de clé API du proxy [S1]. Une exploitation réussie permet à un attaquant non authentifié de contourner les contrôles de sécurité ou d'effectuer des opérations de base de données non autorisées [S1]. Cette vulnérabilité se voit attribuer un score CVSS de 9,8, reflétant son impact élevé sur la confidentialité et l'intégrité du système [S2].

Cause première

La vulnérabilité existe car le proxy LiteLLM ne parvient pas à nettoyer ou à paramétrer correctement la clé API fournie dans l'en-tête Authorization avant de l'utiliser dans une requête de base de données [S1]. Cela permet aux commandes SQL malveillantes intégrées dans l'en-tête d'être exécutées par la base de données principale [S3].

Versions concernées

  • LiteLLM : versions 1.81.16 jusqu'à (mais non incluse) 1.83.7 [S1].

Réparations concrètes

  • Mettre à jour LiteLLM : mettez immédiatement à niveau le package litellm vers la version 1.83.7 ou ultérieure pour corriger la faille d'injection [S1].
  • Journaux de base de données d'audit : examinez les journaux d'accès à la base de données pour détecter les modèles de requête inhabituels ou la syntaxe inattendue provenant du service proxy [S1].

Logique de détection

Les équipes de sécurité peuvent identifier l’exposition en :

  • Analyse de version : vérification des manifestes d'environnement pour les versions LiteLLM dans la plage concernée (1.81.16 à 1.83.6) [S1].
  • Surveillance des en-têtes : inspection des requêtes entrantes adressées au proxy LiteLLM pour les modèles d'injection SQL spécifiquement dans le champ de jeton Authorization: Bearer [S1].