प्रभाव
लाइटएलएलएम संस्करण 1.81.16 से 1.83.7 में प्रॉक्सी के API कुंजी सत्यापन तंत्र [S1] के भीतर एक महत्वपूर्ण SQL इंजेक्शन भेद्यता है। सफल शोषण एक अप्रमाणित हमलावर को सुरक्षा नियंत्रणों को बायपास करने या अनधिकृत डेटाबेस संचालन [S1] करने की अनुमति देता है। इस भेद्यता को 9.8 का सीवीएसएस स्कोर दिया गया है, जो सिस्टम गोपनीयता और अखंडता [S2] पर इसके उच्च प्रभाव को दर्शाता है।
मूल कारण
भेद्यता मौजूद है क्योंकि LiteLLM प्रॉक्सी डेटाबेस क्वेरी [S1] में उपयोग करने से पहले Authorization हेडर में प्रदान की गई API कुंजी को ठीक से साफ या पैरामीटराइज़ करने में विफल रहता है। यह हेडर में एम्बेडेड दुर्भावनापूर्ण SQL कमांड को बैकएंड डेटाबेस [S3] द्वारा निष्पादित करने की अनुमति देता है।
प्रभावित संस्करण
- लाइटएलएलएम: संस्करण 1.81.16 तक (लेकिन इसमें शामिल नहीं) 1.83.7 [S1]।
ठोस सुधार
- लाइटएलएलएम अपडेट करें: इंजेक्शन दोष [S1] को ठीक करने के लिए तुरंत
litellmपैकेज को संस्करण 1.83.7 या बाद के संस्करण में अपग्रेड करें। - ऑडिट डेटाबेस लॉग्स: प्रॉक्सी सेवा [S1] से उत्पन्न होने वाले असामान्य क्वेरी पैटर्न या अप्रत्याशित सिंटैक्स के लिए डेटाबेस एक्सेस लॉग की समीक्षा करें।
पता लगाने का तर्क
सुरक्षा दल निम्न द्वारा जोखिम की पहचान कर सकते हैं:
- संस्करण स्कैनिंग: प्रभावित सीमा (1.81.16 से 1.83.6) [S1] के भीतर लाइटएलएलएम संस्करणों के लिए पर्यावरण मैनिफ़ेस्ट की जाँच करना।
- हेडर मॉनिटरिंग: विशेष रूप से
Authorization: Bearerटोकन फ़ील्ड [S1] के भीतर SQL इंजेक्शन पैटर्न के लिए LiteLLM प्रॉक्सी पर आने वाले अनुरोधों का निरीक्षण करना।
