FixVibe
Covered by FixVibecritical

Inxección SQL de proxy LiteLLM (CVE-2026-42208) ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG1 As versións de LiteLLM 1.81.16 a 1.83.7 son vulnerables a unha inxección de SQL crítica na lóxica de verificación de chave CVE-2026-42208 do proxy. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG2 Unha vulnerabilidade crítica de inxección de SQL (CVE-2026-42208) no compoñente proxy de LiteLLM permite aos atacantes eludir a autenticación ou acceder a información confidencial da base de datos aproveitando o proceso de verificación de claves ZXCVFIXVIBETOKEN1ZXCV. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG3 ## Impacto ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG4 As versións de LiteLLM 1.81.16 a 1.83.7 conteñen unha vulnerabilidade crítica de inxección de SQL dentro do mecanismo de verificación de chave ZXCVFIXVIBETOKEN3ZXCV do proxy CVE-2026-42208. A explotación exitosa permítelle a un atacante non autenticado eludir os controis de seguridade ou realizar operacións de base de datos non autorizadas ZXCVFIXVIBETOKEN1ZXCV. A esta vulnerabilidade asígnaselle unha puntuación CVSS de 9,8, o que reflicte o seu alto impacto na confidencialidade e integridade do sistema ZXCVFIXVIBETOKEN2ZXCV. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG5 ## Causa raíz ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG6 A vulnerabilidade existe porque o proxy LiteLLM non logra desinfectar nin parametrizar correctamente a clave ZXCVFIXVIBETOKEN3ZXCV proporcionada na cabeceira CVE-2026-42208 antes de usala nunha consulta de base de datos ZXCVFIXVIBETOKEN1ZXCV. Isto permite que a base de datos de fondo ZXCVFIXVIBETOKEN2ZXCV execute comandos SQL maliciosos incorporados na cabeceira. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG7 ## Versións afectadas ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG8 - **LiteLLM**: versións 1.81.16 ata (pero sen incluír) 1.83.7 CVE-2026-42208. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG9 ## Correccións concretas ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG10 - **Actualizar LiteLLM**: actualice inmediatamente o paquete CVE-2026-42208 á versión **1.83.7** ou posterior para reparar o fallo de inxección ZXCVFIXVIBETOKEN1ZXCV. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG11 - **Audit Database Logs**: revisa os rexistros de acceso á base de datos para detectar patróns de consulta pouco habituais ou sintaxes inesperadas que se orixinan no servizo proxy CVE-2026-42208. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG12 ## Lóxica de detección ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG13 Os equipos de seguridade poden identificar a exposición por: ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG14 - **Escaneado de versións**: comprobando os manifestos do contorno para as versións de LiteLLM dentro do intervalo afectado (1.81.16 a 1.83.6) CVE-2026-42208. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG15 - **Supervisión de cabeceira**: inspección de solicitudes entrantes ao proxy LiteLLM para patróns de inxección SQL especificamente dentro do campo de token CVE-2026-42208 ZXCVFIXVIBETOKEN1ZXCV.

A critical SQL injection vulnerability (CVE-2026-42208) in LiteLLM's proxy component allows attackers to bypass authentication or access sensitive database information by exploiting the API key verification process.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

Impact

LiteLLM versions 1.81.16 through 1.83.7 contain a critical SQL injection vulnerability within the proxy's API key verification mechanism [S1]. Successful exploitation allows an unauthenticated attacker to bypass security controls or perform unauthorized database operations [S1]. This vulnerability is assigned a CVSS score of 9.8, reflecting its high impact on system confidentiality and integrity [S2].

Root Cause

The vulnerability exists because the LiteLLM proxy fails to properly sanitize or parameterize the API key provided in the Authorization header before using it in a database query [S1]. This allows malicious SQL commands embedded in the header to be executed by the backend database [S3].

Affected Versions

  • LiteLLM: Versions 1.81.16 up to (but not including) 1.83.7 [S1].

Concrete Fixes

  • Update LiteLLM: Immediately upgrade the litellm package to version 1.83.7 or later to patch the injection flaw [S1].
  • Audit Database Logs: Review database access logs for unusual query patterns or unexpected syntax originating from the proxy service [S1].

Detection Logic

Security teams can identify exposure by:

  • Version Scanning: Checking environment manifests for LiteLLM versions within the affected range (1.81.16 to 1.83.6) [S1].
  • Header Monitoring: Inspecting incoming requests to the LiteLLM proxy for SQL injection patterns specifically within the Authorization: Bearer token field [S1].