Poveikis
1.81.16–1.83.7 „LiteLLM“ versijose yra tarpinio serverio API rakto tikrinimo mechanizmo [S1] kritinis SQL įpurškimo pažeidžiamumas. Sėkmingas išnaudojimas leidžia neautentifikuotam užpuolikui apeiti saugos kontrolę arba atlikti neteisėtas duomenų bazės operacijas [S1]. Šiam pažeidžiamumui priskirtas 9,8 CVSS balas, atspindintis didelį jos poveikį sistemos konfidencialumui ir vientisumui [S2].
Pagrindinė priežastis
Pažeidžiamumas egzistuoja, nes LiteLLM tarpinis serveris nesugeba tinkamai išvalyti arba parametruoti API rakto, pateikto Authorization antraštėje, prieš naudojant jį duomenų bazės užklausoje [S1]. Tai leidžia antraštėje įterptas kenkėjiškas SQL komandas vykdyti užpakalinėje duomenų bazėje [S3].
Paveiktos versijos
– LiteLLM: versijos nuo 1.81.16 iki (bet neįskaitant) 1.83.7 [S1].
Betono pataisymai
- Atnaujinti LiteLLM: nedelsdami atnaujinkite paketą
litellmį 1.83.7 arba naujesnę versiją, kad pataisytumėte įpurškimo trūkumą [S1].
– Audito duomenų bazės žurnalai: peržiūrėkite duomenų bazės prieigos žurnalus, ar nėra neįprastų užklausų šablonų ar netikėtos sintaksės, kylančios iš tarpinio serverio paslaugos [S1].
Aptikimo logika
Apsaugos komandos gali nustatyti poveikį: – Versijų nuskaitymas: tikrinama, ar aplinkos aprašas yra „LiteLLM“ versijos paveiktame diapazone (1.81.16–1.83.6) [S1]. – Antraštės stebėjimas: į „LiteLLM“ tarpinį serverį gaunamų užklausų tikrinimas dėl SQL įterpimo šablonų, ypač Authorization: Bearer prieigos rakto lauke [S1].
