영향
LiteLLM 버전 1.81.16~1.83.7에는 프록시의 API 키 확인 메커니즘 [S1] 내에 심각한 SQL 주입 취약점이 포함되어 있습니다. 악용에 성공하면 인증되지 않은 공격자가 보안 제어를 우회하거나 인증되지 않은 데이터베이스 작업 [S1]을 수행할 수 있습니다. 이 취약점에는 시스템 기밀성 및 무결성 [S2]에 대한 높은 영향을 반영하여 CVSS 점수 9.8이 할당되었습니다.
근본 원인
이 취약점은 LiteLLM 프록시가 데이터베이스 쿼리 [S1]에서 사용하기 전에 Authorization 헤더에 제공된 API 키를 적절하게 삭제하거나 매개 변수화하지 못하기 때문에 존재합니다. 이를 통해 헤더에 포함된 악성 SQL 명령이 백엔드 데이터베이스 [S3]에 의해 실행될 수 있습니다.
영향을 받는 버전
- LiteLLM: 버전 1.81.16 ~ 1.83.7 [S1].
구체적인 수정
- LiteLLM 업데이트:
litellm패키지를 즉시 버전 1.83.7 이상으로 업그레이드하여 주입 결함 [S1]를 패치합니다. - 데이터베이스 로그 감사: 프록시 서비스 [S1]에서 발생하는 비정상적인 쿼리 패턴이나 예상치 못한 구문이 있는지 데이터베이스 액세스 로그를 검토합니다.
감지 논리
보안팀은 다음을 통해 노출을 식별할 수 있습니다.
- 버전 검색: 영향을 받는 범위(1.81.16~1.83.6) [S1] 내의 LiteLLM 버전에 대한 환경 매니페스트를 확인합니다.
- 헤더 모니터링: 특히
Authorization: Bearer토큰 필드 [S1] 내의 SQL 주입 패턴에 대해 LiteLLM 프록시로 들어오는 요청을 검사합니다.
