השפעה
LiteLLM גרסאות 1.81.16 עד 1.83.7 מכילות פגיעות קריטית של הזרקת SQL בתוך מנגנון אימות מפתח API של ה-proxy [S1]. ניצול מוצלח מאפשר לתוקף לא מאומת לעקוף בקרות אבטחה או לבצע פעולות מסד נתונים לא מורשות [S1]. לפגיעות זו נקבע ציון CVSS של 9.8, המשקף את ההשפעה הגבוהה שלה על סודיות המערכת ושלמותה [S2].
סיבת שורש
הפגיעות קיימת מכיוון שפרוקסי LiteLLM לא מצליח לחטא או לבצע פרמטרים של מפתח API המסופק בכותרת Authorization לפני השימוש בו בשאילתת מסד נתונים [S1]. זה מאפשר לבצע פקודות SQL זדוניות המוטמעות בכותרת על ידי מסד הנתונים האחורי [S3].
גרסאות מושפעות
- LiteLLM: גרסאות 1.81.16 עד (אך לא כולל) 1.83.7 [S1].
תיקוני בטון
- עדכן את LiteLLM: שדרג מיד את חבילת
litellmלגרסה 1.83.7 ואילך כדי לתקן את פגם ההזרקה [S1]. - יומני ביקורת מסד נתונים: סקור את יומני הגישה למסד הנתונים עבור דפוסי שאילתות חריגים או תחביר בלתי צפוי שמקורו בשירות ה-proxy [S1].
לוגיקה לזיהוי
צוותי אבטחה יכולים לזהות חשיפה לפי:
- סריקת גרסה: בדיקת מניפסטים של הסביבה עבור גרסאות LiteLLM בטווח המושפע (1.81.16 עד 1.83.6) [S1].
- ניטור כותרת: בדיקת בקשות נכנסות ל-Proxy LiteLLM עבור דפוסי הזרקת SQL במיוחד בתוך שדה האסימון
Authorization: Bearer[S1].
