FixVibe
Covered by FixVibecritical

Iniezione SQL proxy LiteLLM (CVE-2026-42208)

Una vulnerabilità critica di tipo SQL injection (CVE-2026-42208) nel componente proxy di LiteLLM consente agli aggressori di aggirare l'autenticazione o accedere a informazioni sensibili del database sfruttando il processo di verifica della chiave API.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

Impatto

Le versioni LiteLLM da 1.81.16 a 1.83.7 contengono una vulnerabilità critica di tipo SQL injection all'interno del meccanismo di verifica della chiave API del proxy [S1]. Uno sfruttamento riuscito consente a un utente malintenzionato non autenticato di aggirare i controlli di sicurezza o eseguire operazioni di database non autorizzate [S1]. A questa vulnerabilità viene assegnato un punteggio CVSS di 9,8, che riflette il suo elevato impatto sulla riservatezza e sull'integrità del sistema [S2].

Causa principale

La vulnerabilità esiste perché il proxy LiteLLM non riesce a disinfettare o parametrizzare correttamente la chiave API fornita nell'intestazione Authorization prima di utilizzarla in una query del database [S1]. Ciò consente ai comandi SQL dannosi incorporati nell'intestazione di essere eseguiti dal database backend [S3].

Versioni interessate

  • LiteLLM: versioni da 1.81.16 fino a (esclusa) 1.83.7 [S1].

Correzioni concrete

  • Aggiorna LiteLLM: aggiorna immediatamente il pacchetto litellm alla versione 1.83.7 o successiva per correggere il difetto di iniezione [S1].
  • Controlla i registri del database: esamina i registri di accesso al database per modelli di query insoliti o sintassi imprevista originata dal servizio proxy [S1].

Logica di rilevamento

I team di sicurezza possono identificare l'esposizione tramite:

  • Scansione della versione: controllo dei manifesti dell'ambiente per le versioni LiteLLM comprese nell'intervallo interessato (da 1.81.16 a 1.83.6) [S1].
  • Monitoraggio intestazione: ispezione delle richieste in entrata al proxy LiteLLM per i modelli di iniezione SQL in particolare all'interno del campo token Authorization: Bearer [S1].