გავლენა
LiteLLM ვერსიები 1.81.16-დან 1.83.7-მდე შეიცავს SQL ინექციის კრიტიკულ დაუცველობას პროქსის API გასაღების გადამოწმების მექანიზმში [S1]. წარმატებული ექსპლუატაცია საშუალებას აძლევს არაავთენტიფიცირებულ თავდამსხმელს გვერდის ავლით უსაფრთხოების კონტროლი ან განახორციელოს მონაცემთა ბაზის არაავტორიზებული ოპერაციები [S1]. ამ დაუცველობას ენიჭება CVSS ქულა 9.8, რაც ასახავს მის მაღალ გავლენას სისტემის კონფიდენციალურობასა და მთლიანობაზე [S2].
ძირეული მიზეზი
დაუცველობა არსებობს იმის გამო, რომ LiteLLM პროქსი ვერ ახერხებს სათანადოდ გაწმენდას ან პარამეტრიზაციას API გასაღების, რომელიც მოწოდებულია Authorization სათაურში, სანამ გამოიყენებს მას მონაცემთა ბაზის მოთხოვნაში [S1]. ეს საშუალებას აძლევს სათაურში ჩაშენებული მავნე SQL ბრძანებების შესრულებას Backend მონაცემთა ბაზის მიერ [S3].
დაზარალებული ვერსიები
- LiteLLM: ვერსიები 1.81.16-მდე (მაგრამ არ მოიცავს) 1.83.7 [S1]-მდე.
ბეტონის შესწორებები
- განაახლეთ LiteLLM: დაუყონებლივ განაახლეთ
litellmპაკეტი 1.83.7 ან უფრო გვიან ვერსიამდე, რათა შეასწოროთ ინექციის ხარვეზი [S1]. - აუდიტის მონაცემთა ბაზის ჟურნალები: გადახედეთ მონაცემთა ბაზის წვდომის ჟურნალებს უჩვეულო შეკითხვის შაბლონებისთვის ან მოულოდნელი სინტაქსისთვის, რომელიც წარმოიშვა პროქსი სერვისიდან [S1].
გამოვლენის ლოგიკა
უსაფრთხოების გუნდებს შეუძლიათ ექსპოზიციის ამოცნობა შემდეგი გზით:
- ვერსიის სკანირება: გარემოს შემოწმება ვლინდება LiteLLM ვერსიებისთვის დაზარალებულ დიაპაზონში (1.81.16-დან 1.83.6-მდე) [S1].
- Header Monitoring: შემომავალი მოთხოვნების შემოწმება LiteLLM პროქსისთვის SQL ინექციის შაბლონებისთვის, კონკრეტულად
Authorization: Bearerტოკენის ველში [S1].
