Impatto
Le versioni LiteLLM da 1.81.16 a 1.83.7 contengono una vulnerabilità critica di tipo SQL injection all'interno del meccanismo di verifica della chiave API del proxy [S1]. Uno sfruttamento riuscito consente a un utente malintenzionato non autenticato di aggirare i controlli di sicurezza o eseguire operazioni di database non autorizzate [S1]. A questa vulnerabilità viene assegnato un punteggio CVSS di 9,8, che riflette il suo elevato impatto sulla riservatezza e sull'integrità del sistema [S2].
Causa principale
La vulnerabilità esiste perché il proxy LiteLLM non riesce a disinfettare o parametrizzare correttamente la chiave API fornita nell'intestazione Authorization prima di utilizzarla in una query del database [S1]. Ciò consente ai comandi SQL dannosi incorporati nell'intestazione di essere eseguiti dal database backend [S3].
Versioni interessate
- LiteLLM: versioni da 1.81.16 fino a (esclusa) 1.83.7 [S1].
Correzioni concrete
- Aggiorna LiteLLM: aggiorna immediatamente il pacchetto
litellmalla versione 1.83.7 o successiva per correggere il difetto di iniezione [S1]. - Controlla i registri del database: esamina i registri di accesso al database per modelli di query insoliti o sintassi imprevista originata dal servizio proxy [S1].
Logica di rilevamento
I team di sicurezza possono identificare l'esposizione tramite:
- Scansione della versione: controllo dei manifesti dell'ambiente per le versioni LiteLLM comprese nell'intervallo interessato (da 1.81.16 a 1.83.6) [S1].
- Monitoraggio intestazione: ispezione delle richieste in entrata al proxy LiteLLM per i modelli di iniezione SQL in particolare all'interno del campo token
Authorization: Bearer[S1].
