Utjecaj
LiteLLM verzije 1.81.16 do 1.83.7 sadrže kritičnu ranjivost SQL injekcije unutar proxy API mehanizma za provjeru ključa [S1]. Uspješno iskorištavanje omogućuje neautoriziranom napadaču da zaobiđe sigurnosne kontrole ili izvede neovlaštene operacije baze podataka [S1]. Ovoj ranjivosti dodijeljen je CVSS rezultat od 9,8, što odražava veliki utjecaj na povjerljivost i integritet sustava [S2].
Glavni uzrok
Ranjivost postoji jer LiteLLM proxy ne uspijeva pravilno dezinficirati ili parametrizirati ključ API koji se nalazi u zaglavlju Authorization prije nego što ga upotrijebi u upitu baze podataka [S1]. To omogućuje da pozadinska baza podataka [S3] izvrši zlonamjerne SQL naredbe ugrađene u zaglavlje.
Pogođene verzije
- LiteLLM: Verzije 1.81.16 do (ali ne uključujući) 1.83.7 [S1].
Konkretni popravci
- Ažurirajte LiteLLM: Odmah nadogradite paket
litellmna verziju 1.83.7 ili noviju kako biste zakrpali grešku ubrizgavanja [S1]. - Revizijski zapisnici baze podataka: Pregledajte zapisnike pristupa bazi podataka za neobične uzorke upita ili neočekivanu sintaksu koja potječe iz proxy usluge [S1].
Logika detekcije
Sigurnosni timovi mogu identificirati izloženost prema:
- Skeniranje verzija: Provjera manifesta okruženja za LiteLLM verzije unutar zahvaćenog raspona (1.81.16 do 1.83.6) [S1].
- Nadgledanje zaglavlja: Provjera dolaznih zahtjeva za LiteLLM proxy za uzorke SQL ubacivanja posebno unutar
Authorization: Bearerpolja tokena [S1].
