FixVibe
Covered by FixVibecritical

LiteLLM Proxy SQL Injection (CVE-2026-42208)

פגיעות קריטית של הזרקת SQL (CVE-2026-42208) ברכיב ה-proxy של LiteLLM מאפשרת לתוקפים לעקוף אימות או לגשת למידע רגיש של מסד נתונים על ידי ניצול תהליך אימות מפתח API.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

השפעה

LiteLLM גרסאות 1.81.16 עד 1.83.7 מכילות פגיעות קריטית של הזרקת SQL בתוך מנגנון אימות מפתח API של ה-proxy [S1]. ניצול מוצלח מאפשר לתוקף לא מאומת לעקוף בקרות אבטחה או לבצע פעולות מסד נתונים לא מורשות [S1]. לפגיעות זו נקבע ציון CVSS של 9.8, המשקף את ההשפעה הגבוהה שלה על סודיות המערכת ושלמותה [S2].

סיבת שורש

הפגיעות קיימת מכיוון שפרוקסי LiteLLM לא מצליח לחטא או לבצע פרמטרים של מפתח API המסופק בכותרת Authorization לפני השימוש בו בשאילתת מסד נתונים [S1]. זה מאפשר לבצע פקודות SQL זדוניות המוטמעות בכותרת על ידי מסד הנתונים האחורי [S3].

גרסאות מושפעות

  • LiteLLM: גרסאות 1.81.16 עד (אך לא כולל) 1.83.7 [S1].

תיקוני בטון

  • עדכן את LiteLLM: שדרג מיד את חבילת litellm לגרסה 1.83.7 ואילך כדי לתקן את פגם ההזרקה [S1].
  • יומני ביקורת מסד נתונים: סקור את יומני הגישה למסד הנתונים עבור דפוסי שאילתות חריגים או תחביר בלתי צפוי שמקורו בשירות ה-proxy [S1].

לוגיקה לזיהוי

צוותי אבטחה יכולים לזהות חשיפה לפי:

  • סריקת גרסה: בדיקת מניפסטים של הסביבה עבור גרסאות LiteLLM בטווח המושפע (1.81.16 עד 1.83.6) [S1].
  • ניטור כותרת: בדיקת בקשות נכנסות ל-Proxy LiteLLM עבור דפוסי הזרקת SQL במיוחד בתוך שדה האסימון Authorization: Bearer [S1].