##Impact Les versions 1.81.16 à 1.83.7 de LiteLLM contiennent une vulnérabilité critique d'injection SQL dans le mécanisme de vérification de clé API du proxy [S1]. Une exploitation réussie permet à un attaquant non authentifié de contourner les contrôles de sécurité ou d'effectuer des opérations de base de données non autorisées [S1]. Cette vulnérabilité se voit attribuer un score CVSS de 9,8, reflétant son impact élevé sur la confidentialité et l'intégrité du système [S2].
Cause première
La vulnérabilité existe car le proxy LiteLLM ne parvient pas à nettoyer ou à paramétrer correctement la clé API fournie dans l'en-tête Authorization avant de l'utiliser dans une requête de base de données [S1]. Cela permet aux commandes SQL malveillantes intégrées dans l'en-tête d'être exécutées par la base de données principale [S3].
Versions concernées
- LiteLLM : versions 1.81.16 jusqu'à (mais non incluse) 1.83.7 [S1].
Réparations concrètes
- Mettre à jour LiteLLM : mettez immédiatement à niveau le package
litellmvers la version 1.83.7 ou ultérieure pour corriger la faille d'injection [S1]. - Journaux de base de données d'audit : examinez les journaux d'accès à la base de données pour détecter les modèles de requête inhabituels ou la syntaxe inattendue provenant du service proxy [S1].
Logique de détection
Les équipes de sécurité peuvent identifier l’exposition en :
- Analyse de version : vérification des manifestes d'environnement pour les versions LiteLLM dans la plage concernée (1.81.16 à 1.83.6) [S1].
- Surveillance des en-têtes : inspection des requêtes entrantes adressées au proxy LiteLLM pour les modèles d'injection SQL spécifiquement dans le champ de jeton
Authorization: Bearer[S1].
