影響
LiteLLM バージョン 1.81.16 ~ 1.83.7 には、プロキシの API キー検証メカニズム [S1] 内に重大な SQL インジェクションの脆弱性が含まれています。悪用に成功すると、認証されていない攻撃者がセキュリティ制御をバイパスしたり、不正なデータベース操作 [S1] を実行したりすることが可能になります。この脆弱性には、システムの機密性と整合性 [S2] に対する大きな影響を反映して、CVSS スコア 9.8 が割り当てられています。
根本原因
この脆弱性は、LiteLLM プロキシが、データベース クエリ [S1] で使用する前に、Authorization ヘッダーで提供される API キーを適切にサニタイズまたはパラメータ化できないために存在します。これにより、ヘッダーに埋め込まれた悪意のある SQL コマンドがバックエンド データベース [S3] によって実行される可能性があります。
影響を受けるバージョン
- LiteLLM: バージョン 1.81.16 から 1.83.7 [S1] まで (ただし、1.83.7 は含まれません)。
具体的な修正
- LiteLLM を更新:
litellmパッケージをバージョン 1.83.7 以降に直ちにアップグレードして、注入の欠陥 [S1] にパッチを当てます。 - データベース ログの監査: データベース アクセス ログを確認して、プロキシ サービス [S1] から発生した異常なクエリ パターンや予期しない構文がないか確認します。
検出ロジック
セキュリティ チームは次の方法で危険性を特定できます。
- バージョン スキャン: 影響を受ける範囲 (1.81.16 ~ 1.83.6) [S1] 内の LiteLLM バージョンの環境マニフェストをチェックします。
- ヘッダー モニタリング: 特に
Authorization: Bearerトークン フィールド [S1] 内の SQL インジェクション パターンについて、LiteLLM プロキシへの受信リクエストを検査します。
