Ազդեցություն
LiteLLM 1.81.16-ից մինչև 1.83.7 տարբերակները պարունակում են SQL ներարկման կարևոր խոցելիություն վստահված անձի API բանալիների ստուգման [S1] մեխանիզմում: Հաջող շահագործումը թույլ է տալիս չհաստատված հարձակվողին շրջանցել անվտանգության հսկողությունը կամ կատարել տվյալների բազայի չարտոնված գործողություններ [S1]: Այս խոցելիությանը տրվում է CVSS 9.8 միավոր, որն արտացոլում է դրա բարձր ազդեցությունը համակարգի գաղտնիության և ամբողջականության վրա [S2]:
Արմատային պատճառ
Խոցելիությունը գոյություն ունի, քանի որ LiteLLM վստահված սերվերը չի կարողանում պատշաճ կերպով մաքրել կամ պարամետրիզացնել API ստեղնը, որը տրված է Authorization վերնագրում, նախքան այն օգտագործելը տվյալների բազայի հարցման մեջ [S1]: Սա թույլ է տալիս վերնագրում ներկառուցված վնասակար SQL հրամանները կատարել [S3] backend տվյալների բազայի կողմից:
Ազդեցված տարբերակներ
- LiteLLM. Տարբերակներ 1.81.16 մինչև (բայց չներառելով) 1.83.7 [S1]:
Բետոնե ամրացումներ
- Թարմացրեք LiteLLM. Անմիջապես թարմացրեք
litellmփաթեթը մինչև 1.83.7 կամ ավելի նոր տարբերակ՝ [S1] ներարկման թերությունը վերացնելու համար: - Աուդիտի տվյալների բազայի գրանցամատյաններ. Ստուգեք տվյալների բազայի մուտքի տեղեկամատյանները անսովոր հարցումների օրինաչափությունների կամ անսպասելի շարահյուսության համար, որոնք ծագում են [S1] վստահված անձի ծառայությունից:
Հայտնաբերման տրամաբանություն
Անվտանգության թիմերը կարող են բացահայտել բացահայտումը հետևյալով.
- Տարբերակի սկանավորում. Ստուգման միջավայրը դրսևորվում է LiteLLM տարբերակների համար ազդակիր տիրույթում (1.81.16-ից մինչև 1.83.6) [S1]:
- Գլխի մոնիտորինգ. Ստուգեք մուտքային հարցումները LiteLLM վստահված անձին SQL ներարկման օրինաչափությունների համար, մասնավորապես
Authorization: Bearerնշանի դաշտում [S1]:
