FixVibe
Covered by FixVibecritical

„LiteLLM“ tarpinio serverio SQL įterpimas (CVE-2026-42208)

Kritinis SQL įpurškimo pažeidžiamumas (CVE-2026-42208) LiteLLM tarpinio serverio komponente leidžia užpuolikams apeiti autentifikavimą arba pasiekti neskelbtiną duomenų bazės informaciją, pasinaudojant API rakto patvirtinimo procesu.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

Poveikis

1.81.16–1.83.7 „LiteLLM“ versijose yra tarpinio serverio API rakto tikrinimo mechanizmo [S1] kritinis SQL įpurškimo pažeidžiamumas. Sėkmingas išnaudojimas leidžia neautentifikuotam užpuolikui apeiti saugos kontrolę arba atlikti neteisėtas duomenų bazės operacijas [S1]. Šiam pažeidžiamumui priskirtas 9,8 CVSS balas, atspindintis didelį jos poveikį sistemos konfidencialumui ir vientisumui [S2].

Pagrindinė priežastis

Pažeidžiamumas egzistuoja, nes LiteLLM tarpinis serveris nesugeba tinkamai išvalyti arba parametruoti API rakto, pateikto Authorization antraštėje, prieš naudojant jį duomenų bazės užklausoje [S1]. Tai leidžia antraštėje įterptas kenkėjiškas SQL komandas vykdyti užpakalinėje duomenų bazėje [S3].

Paveiktos versijos

LiteLLM: versijos nuo 1.81.16 iki (bet neįskaitant) 1.83.7 [S1].

Betono pataisymai

  • Atnaujinti LiteLLM: nedelsdami atnaujinkite paketą litellm į 1.83.7 arba naujesnę versiją, kad pataisytumėte įpurškimo trūkumą [S1].

Audito duomenų bazės žurnalai: peržiūrėkite duomenų bazės prieigos žurnalus, ar nėra neįprastų užklausų šablonų ar netikėtos sintaksės, kylančios iš tarpinio serverio paslaugos [S1].

Aptikimo logika

Apsaugos komandos gali nustatyti poveikį: – Versijų nuskaitymas: tikrinama, ar aplinkos aprašas yra „LiteLLM“ versijos paveiktame diapazone (1.81.16–1.83.6) [S1]. – Antraštės stebėjimas: į „LiteLLM“ tarpinį serverį gaunamų užklausų tikrinimas dėl SQL įterpimo šablonų, ypač Authorization: Bearer prieigos rakto lauke [S1].