ຜົນກະທົບ
LiteLLM ເວີຊັ່ນ 1.81.16 ຫາ 1.83.7 ມີຊ່ອງໂຫວ່ການສີດ SQL ທີ່ສຳຄັນພາຍໃນກົນໄກການກວດສອບຫຼັກ API ຂອງພຣັອກຊີ [S1]. ການຂູດຮີດທີ່ປະສົບຜົນສໍາເລັດເຮັດໃຫ້ຜູ້ໂຈມຕີທີ່ບໍ່ໄດ້ຮັບຄວາມຖືກຕ້ອງຜ່ານການຄວບຄຸມຄວາມປອດໄພ ຫຼືດໍາເນີນການຖານຂໍ້ມູນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ [S1]. This vulnerability is assigned a CVSS score of 9.8, reflecting its high impact on system confidentiality and integrity [S2].
ສາເຫດ
ຊ່ອງໂຫວ່ມີຢູ່ເພາະວ່າພຣັອກຊີ LiteLLM ລົ້ມເຫລວໃນການອະນາໄມ ຫຼືພາລາມິເຕີຂອງກະແຈ API ທີ່ໃຫ້ຢູ່ໃນສ່ວນຫົວ Authorization ກ່ອນທີ່ຈະໃຊ້ມັນໃນການສອບຖາມຖານຂໍ້ມູນ [S1]. This allows malicious SQL commands embedded in the header to be executed by the backend database [S3].
ສະບັບທີ່ໄດ້ຮັບຜົນກະທົບ
- LiteLLM: Versions 1.81.16 up to (but not including) 1.83.7 [S1].
ແກ້ໄຂຄອນກີດ
- Update LiteLLM: ອັບເກຣດແພັກເກັດ
litellmທັນທີເປັນລຸ້ນ 1.83.7 ຫຼືໃໝ່ກວ່າເພື່ອແກ້ໄຂຂໍ້ບົກພ່ອງສີດ [S1]. - ບັນທຶກຖານຂໍ້ມູນການກວດສອບ: ກວດເບິ່ງບັນທຶກການເຂົ້າເຖິງຖານຂໍ້ມູນສໍາລັບຮູບແບບການສອບຖາມທີ່ຜິດປົກກະຕິ ຫຼື syntax ທີ່ບໍ່ຄາດຄິດທີ່ມາຈາກບໍລິການຕົວແທນ [S1].
ເຫດຜົນການກວດພົບ
ທີມງານຮັກສາຄວາມປອດໄພສາມາດກໍານົດການເປີດເຜີຍໂດຍ:
- Version Scanning: Checking environment manifests for LiteLLM versions within the affected range (1.81.16 to 1.83.6) [S1].
- Header Monitoring: ກວດສອບການຮ້ອງຂໍເຂົ້າມາຫາ Proxy LiteLLM ສໍາລັບຮູບແບບການສີດ SQL ໂດຍສະເພາະພາຍໃນຊ່ອງໂທເຄນ
Authorization: Bearer[S1].
