Dampak
LiteLLM versi 1.81.16 hingga 1.83.7 berisi kerentanan injeksi SQL kritis dalam mekanisme verifikasi kunci API [S1] proksi. Eksploitasi yang berhasil memungkinkan penyerang yang tidak diautentikasi untuk melewati kontrol keamanan atau melakukan operasi database yang tidak sah [S1]. Kerentanan ini diberi skor CVSS 9,8, yang mencerminkan dampaknya yang tinggi terhadap kerahasiaan dan integritas sistem [S2].
Akar Penyebab
Kerentanan terjadi karena proksi LiteLLM gagal membersihkan atau membuat parameter dengan benar kunci API yang disediakan di header Authorization sebelum menggunakannya dalam kueri database [S1]. Hal ini memungkinkan perintah SQL berbahaya yang tertanam di header untuk dieksekusi oleh database backend [S3].
Versi yang Terkena Dampak
- LiteLLM: Versi 1.81.16 hingga (tetapi tidak termasuk) 1.83.7 [S1].
Perbaikan Beton
- Update LiteLLM: Segera upgrade paket
litellmke versi 1.83.7 atau lebih baru untuk menambal cacat injeksi [S1]. - Audit Log Basis Data: Tinjau log akses basis data untuk mengetahui pola kueri yang tidak biasa atau sintaksis tak terduga yang berasal dari layanan proksi [S1].
Logika Deteksi
Tim keamanan dapat mengidentifikasi paparan dengan:
- Pemindaian Versi: Memeriksa manifes lingkungan untuk versi LiteLLM dalam rentang yang terpengaruh (1.81.16 hingga 1.83.6) [S1].
- Pemantauan Header: Memeriksa permintaan masuk ke proksi LiteLLM untuk pola injeksi SQL khususnya dalam bidang token
Authorization: Bearer[S1].
