Влијание
Верзиите на LiteLLM 1.81.16 до 1.83.7 содржат критична ранливост на SQL инјектирање во механизмот за верификација на клучот API [S1] на проксито. Успешната експлоатација му овозможува на неавтентициран напаѓач да ги заобиколи безбедносните контроли или да врши неовластени операции на базата на податоци [S1]. На оваа ранливост и е доделена оценка CVSS од 9,8, што го одразува нејзиното високо влијание врз доверливоста и интегритетот на системот [S2].
Основна причина
Ранливоста постои затоа што проксито LiteLLM не успева правилно да го дезинфицира или параметрира клучот API обезбеден во заглавието Authorization пред да го користи во барањето за базата на податоци [S1]. Ова овозможува злонамерните SQL команди вградени во заглавието да се извршуваат од базата на податоци за заднината [S3].
Засегнати верзии
- LiteLLM: Верзии од 1.81.16 до (но не вклучувајќи) 1.83.7 [S1].
Бетонски поправки
- Ажурирајте го LiteLLM: Веднаш надградете го пакетот
litellmна верзија 1.83.7 или понова за да го поправите дефектот во инјектирањето [S1]. - Дневници на базата на податоци за ревизија: Прегледајте ги евиденциите за пристап до базата на податоци за невообичаени обрасци за пребарување или неочекувана синтакса што потекнуваат од услугата за прокси [S1].
Логика за откривање
Безбедносните тимови може да ја идентификуваат изложеноста со:
- Скенирање на верзијата: Проверка на околината се манифестира за верзии на LiteLLM во засегнатиот опсег (1.81.16 до 1.83.6) [S1].
- Следење на заглавието: Проверка на дојдовните барања до LiteLLM прокси за шеми на инјектирање SQL конкретно во полето за токени
Authorization: Bearer[S1].
